123
Questões de TI comentadas para concursos Handbook de Além do gabarito Suporte de Infraestrutura Parte 2 ESAF - Escola de Administração Fazendária Volume 10 Grupo Handbook

handbook_questoes_vol10 - Cópia

  • Upload
    -

  • View
    222

  • Download
    1

Embed Size (px)

DESCRIPTION

Handbook de TI - Questões - vol 10

Citation preview

Page 1: handbook_questoes_vol10 - Cópia

Questões de TI comentadas para concursos

Handbook de

Além do gabarito

Suporte de InfraestruturaParte 2

ESAF - Escola de Administração Fazendária

Volume 10

Grupo Handbook

Page 2: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

Prefácio

Este é o volume 10 da Handbook de Questões de TI Comentadas para Concursos � Além doGabarito, que traz para você 50 questões elaboradas pela ESAF (Escola de AdministraçãoFazendária).

A realização de concursos públicos no âmbito do Ministério da Fazenda e no de instituiçõesconveniadas é uma das principais atividades da ESAF. Essa banca vem sendo a responsável pelaorganização de vários concursos de grande relevância na área de TI, como os da Receita Federal,Secretaria do Tesouro Nacional, Controladoria Geral da União, entre outros.

Portanto, para ajudá-lo ainda mais em sua preparação para concursos organizados pela ESAF,o Grupo Handbook de TI preparou para você o volume 10, que traz para você questões comgrande ênfase na área de suporte de infraestrutura.

Nele você vai encontrar questões de Arquitetura de Computadores, Redes, Segurança da In-formação, Sistemas Operacionais, e muitos outros assuntos que sempre �guram nas provas paraa área de suporte de infraestrutura.

Bons estudos,

Grupo Handbook de TI

Página 1 de 120www.handbookdeti.com.br

Page 3: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

Direitos Autorais

Este material é registrado no Escritório de Direitos Autorais (EDA) da Fundação BibliotecaNacional. Todos os direitos autorais referentes a esta obra são reservados exclusivamente aosseus autores.

Os autores deste material não proíbem seu compartilhamento entre amigos e colegas próxi-mos de estudo. Contudo, a reprodução, parcial ou integral, e a disseminação deste material deforma indiscriminada através de qualquer meio, inclusive na Internet, extrapolam os limites dacolaboração. Essa prática desincentiva o lançamento de novos produtos e enfraquece a comu-nidade concurseira Handbook de TI.

A série Handbook de Questões de TI Comentadas para Concursos � Além do Gabarito é umaprodução independente e contamos com você para mantê-la sempre viva.

Grupo Handbook de TI

Página 2 de 120www.handbookdeti.com.br

Page 4: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

Canais de Comunicação

O Grupo Handbook de TI disponibiliza diversos canais de comunicação para os concurseirosde TI.

Loja Handbook de TI

Acesse a nossa loja virtual em http://www.handbookdeti.com.br

Serviço de Atendimento

Comunique-se diretamente conosco através do e-mail [email protected]

Twitter do Handbook de TI

Acompanhe de perto promoções e lançamentos de produtos pelo nosso Twitter http://twitter.com/handbookdeti

Página 3 de 120www.handbookdeti.com.br

Page 5: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

1. Assuntos relacionados: Redes de Computadores, TCP/IP,Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Adminis-tração de Redes e Segurança de InformaçõesAno: 2009Questão: 1

A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados �m-a-�m, é a

(a). Física.

(b). Enlace.

(c). Rede.

(d). Transporte.

(e). Aplicação.

Solução:

A arquitetura TCP/IP é formada por um conjunto de protocolos de rede que possibilitam acomunicação entre computadores. Basicamente, um protocolo de rede estabelece uma �lin-guagem� que, se seguida por dois computadores, permite que esses se comuniquem entre si.

O TCP/IP é dividido em 5 camadas, dispostas em pilha. Cada camada é responsável porum conjunto de funcionalidades que podem ser usadas pela camada imediatamente supe-rior. Ao mesmo tempo, uma camada utiliza serviços prestados pela camada imediatamenteinferior. Nesse modelo, as camadas superiores estão logicamente mais próximas do usuário�nal, enquanto que as inferiores cuidam de aspectos mais especí�cos, que não precisam serenxergados pelas aplicações. As camadas da arquitetura TCP/IP são as seguintes.

(A) INCORRETA

A camada física está na base da pilha de protocolos do TCP/IP. Ela é responsável peloaspecto físico da transmissão dos dados pela rede. Por exemplo, se a transmissão será porcabo ou sem �o, ou mesmo com relação as tipos de conectores utilizados.

(B) INCORRETA

A camada de enlace é a segunda camada do TCP/IP. Ela é responsável por transmitirdados entre duas interfaces de rede que estejam conectadas no mesmo link. Portanto, essacamada não é responsável por entregar os dados no destino �nal, mas apenas repassá-lospara o próximo nó da rede. Essa camada não precisa se preocupar com a forma com que osdados irão trafegar na rede, uma vez que isso é função da camada física.

(C) INCORRETA

A terceira camada do modelo TCP/IP é a de rede. Diferente da camada de enlace, acamada de rede se preocupa em fazer os dados chegarem até a rede na qual o destino �nalse encontra. Isso é feito através de algoritmos de roteamento. Basicamente, essa camadausa os serviços da camada de enlace para enviar os dados para o próximo nó da rede e, uma

Página 4 de 120www.handbookdeti.com.br

Page 6: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

vez nesse nó, decide para qual nó os dados devem ser enviados a�m de que esses cheguematé a rede onde se encontra a interface de destino.

(D) CORRETA

A camada de transporte é a quarta e é responsável pela transmissão de dados �m-a-�m,ou seja, entre a interface de rede de origem e a de destino. Essa camada provê tambémcontrole de �uxo, de erros, de congestionamento e endereçamento por portas, usado poraplicações. Exemplos de protocolos presentes nessa camada são o TCP (Transmission Con-trol Protocol � Protocolo de Controle de Transmissão), que fornece o serviço orientado aconexão entre duas interfaces de redes, e o UDP (User Datagram Protocol � Protocolo deDatagramas de Usuários), o qual não é orientado a conexão.

(E) INCORRETA

A última das camadas do TCP/IP é a de aplicação. Seu objetivo é prover um conjuntode protocolos de alto nível, que sejam mais simples de serem usados por aplicações queprecisam enviar dados pela rede. Exemplos de protocolos dessa camada são o FTP (FileTransfere Protocolá � Protocolo de Transferência de Arquivos) e o SMTP (Simplex MilaTransfere Protocolá � Protocolo Simples de Transferência de Mensagens).

Página 5 de 120www.handbookdeti.com.br

Page 7: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

2. Assuntos relacionados: Redes de Computadores, Topologias de Rede,Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Adminis-tração de Redes e Segurança de InformaçõesAno: 2009Questão: 3

O número de conexões necessárias, ao considerar uma topologia de rede em malha para Nmáquinas, é

(a). (N − 1)/2

(b). N(N − 1)

(c). N(N − 1)/2

(d). N/2

(e). 2N

Solução:

A topologia de rede em malha pode ser de�nida em duas formas:

• Completa: cada host é conectado diretamente a todos os outros hosts. Isto gera umagrande disponibilidade evita o compartilhamento do meio de transmissão, porém temum alto custo de implementação;

• Irregular: cada host pode estar conectado a um número variado de outros hosts. Esterede é mais plausível de ser utilizado, porém necessita de um mecanismo de roteamento.

Como a rede em malha irregular pode gerar resultados variados, vamos assumir que o autorda questão se referiu a uma rede em malha completa. Após esse passo, temos agora umproblema de Análise Combinatória.

Sabendo que na rede em malha todos os hosts se conectam entre si, temos uma Combi-nação simples desses N elementos tomados 2 a 2, pois o host A não pode se conectar comele mesmo e a ligação entre o host A e o host B e é a mesma ligação que existe entre o hostB e o host A.

Resolvendo o problema de Análise Combinatória temos:

CN,2 = N !/((N − 2)! ∗ 2!)CN,2 = (N ∗ (N − 1) ∗ (N − 2)!)/((N − 2)! ∗ 2)CN,2 = (N ∗ (N − 1))/2

Logo, a opção correta é a letra C.

Página 6 de 120www.handbookdeti.com.br

Page 8: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

3. Assuntos relacionados: Ethernet, Redes de Computadores, IEEE 802.3,Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Adminis-tração de Redes e Segurança de InformaçõesAno: 2009Questão: 7

O campo do quadro Ethernet, cuja função é auxiliar na recepção de nós sincronizados, é o

(a). endereço de destino.

(b). endereço de origem.

(c). preâmbulo.

(d). tipo.

(e). CRC.

Solução:

Quadro é o nome do pacote de dados em trânsito na camada de enlace. Segundo o padrãoIEEE 802.3, o quadro MAC (também chamado quadro Ethernet) é a unidade básica detransporte em uma rede Ethernet e funciona como um envelope que carrega os dados darede. O quadro MAC é apresentado na Figura 1 e é composto pelos campos descritos aseguir.

Figura 1: quadro MAC IEEE 802.3.

• Preâmbulo: composto por 7 octetos1 de bits 1 e 0 alternados (10101010), usado parasincronização de operações;

• SFD (Start of frame demiliter, ou delimitador de início de quadro): um octetoformado pela sequência 10101011 e usado para indicar o início de um novo quadro;

• MAC de destino: indica, com 6 octetos, o endereço MAC de destino do quadro;

• MAC de origem: indica, com 6 octetos, o endereço MAC de origem do quadro;

• Comprimento/Tipo: este campo, quando possui valor maior ou igual a 1536 (0x0600),indica o tipo do quadro sendo transmitido. A razão do valor 1536 é que o campo dedados de um quadro Ethernet possui, no máximo, 1500 octetos. Logo, quando essecampo possui valor inferior a 1501, o quadro é um quadro Ethernet comum. Caso con-trário, ele é um quadro �especial�, com signi�cado dependendo do valor associado a seutipo. Um valor de 0x88F7 neste campo, por exemplo, indica um quadro do PrecisionTime Protocol, um protocolo de tempo de alta precisão;

1Um octeto é um conjunto de exatamente oito bits, diferente do termo byte, que pode possuir quantidade debits variável, dependendo da arquitetura usada.

Página 7 de 120www.handbookdeti.com.br

Page 9: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

• Campo de dados: onde são salvos os dados a serem transmitidos. Se a quanti-dade de dados a ser transmitida for muito pequena, é necessário adicionar mais dadospara garantir que o quadro tenha, no mínimo, 64 octetos de comprimento, o mínimorequerido pelo padrão IEEE 802.3;

• CRC (Cyclic Redundancy Check): possui dados de redundância para detecção deerros de transmissão do pacote. O CRC é calculado sobre todos os campos do quadroEthernet, excluídos o Preâmbulo, o SFD e o próprio CRC.

Sabendo que os campos de endereço de destino e origem servem apenas para identi�car,respectivamente, os MACs de destino e origem, as alternativas a e b podem ser rapida-mente descartadas. Ao lembrarmos que o campo de CRC é redundante e tem a função deidenti�cação de erros, também podemos eliminar a alternativa e sem muito trabalho. Nosrestaria analisar as alternativas c e d, mas, como vimos, o campo de preâmbulo é usado parasincronização para iniciar a transmissão e, portanto, a alternativa c, preâmbulo, é a corretae a alternativa d também é incorreta.

Fonte para descrição do quadro: Ethernet: the de�nitive guide, Charles E. Spurgeon.Inspiração para a Figura 1: Ethernet, Wikipedia. http://en.wikipedia.org/wiki/EthernetAcessado em 22 de Junho de 2010.

Página 8 de 120www.handbookdeti.com.br

Page 10: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

4. Assuntos relacionados: Redes de Computadores, Endereçamento IP,Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Adminis-tração de Redes e Segurança de InformaçõesAno: 2009Questão: 8

Para endereçar 16 sub-redes em uma rede cujo endereço é 150.0.0.0, a máscara adequada aser aplicada é

(a). 150.0.0.0/20

(b). 150.0.0.0/16

(c). 150.0.0.0/12

(d). 150.0.0.0/8

(e). 150.0.0.0/0

Solução:

Uma sub-rede divide logicamente uma rede. Através de uma máscara de sub-rede, que éum número de 32 bits, juntamente com um endereço IP, é possível especi�car uma faixa deendereços IP que podem ser utilizados por uma determinada sub-rede.

Em uma máscara de rede, os bits 0 mostram o número do host e os bits 1 escondem onúmero de rede. Por exemplo, um computador usa um endereço IP 10.6.5.4 e a máscarade rede foi con�gurada como 255.255.255.0. Esse número, em binário, é representado como11111111.11111111.11111111.00000000. Percebe-se que somente o último octeto do endereçoé visto como o número do host. O número do host do endereço IP 10.6.5.4 é 4. Já a rede naqual o computador está inserido compreende os IPs de 10.6.5.1 até 10.6.5.254. A posição 0é reservada para os hosts que não sabem o seu IP e o número 255 é reservado para broadcast.

Para de�nir uma rede, é necessário o número IP da rede e a máscara, no caso do exem-plo anterior, a rede pode ser descrita como 10.6.5.0/255.255.255.0. O número 10.6.5.0 éconhecido como porção de rede e é obtido através de uma operação lógica de AND entreo IP do host e a máscara de rede. Para facilitar, existe a notação CIDR, que representa onúmero de bits 1 iniciais na máscara cujos números seguintes são somente zeros. No exem-plo, em notação CIDR, a rede pode ser descrita da seguinte maneira: 10.6.5.0/24.

Uma rede �classful� possui uma das máscaras de rede a seguir: 255.0.0.0 (/8), 255.255.0.0(/16) ou 255.255.255.0 (/24). No caso do endereçamento IPv4, as redes são divididas nessastrês classes classful que são, respectivamente, as classes A (1.0.0.0 - 126.255.255.255), B(128.0.0.0 - 191.255.255.255) e C (192.0.0.0 - 223.255.255.255).

Uma rede classful pode ser dividida em sub-redes. Dessa maneira, as máscaras de sub-rede não precisam preencher um octeto (byte) completamente. Para criar uma sub-rede emuma rede classful, reserva-se alguns bits do host para a sub-rede. No caso da questão, o IP150.0.0.0 é uma rede classful classe B. Em uma rede classe B, 16 bits são reservados paraidenti�car a rede e os outros 16 para identi�car o host. Para dividí-la em 16 sub-redes,precisamos de quatro bits, pois 24 = 16. Dessa maneira, �roubamos� quatro bits dos bitsque identi�cam o host. A máscara poderia ser vista assim: RRRRRRRR-RRRRRRRR-SSSSHHHH-HHHHHHHH, onde os bits S representam a sub-rede.

Página 9 de 120www.handbookdeti.com.br

Page 11: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

A máscara adequada para a sub-rede envolve 20 (16 + 4) bits e, portanto, a alternativacorreta é a (A): 150.0.0.0/20.

Dica: um site interessante para acompanhar esses cálculos de sub-rede e apoiar os estu-dos é o http://www.gwebtools.com/subnet-calculator, nele é possível identi�car a rede, onúmero máximo de sub-redes, o número máximo de hosts entre outras informações.

Página 10 de 120www.handbookdeti.com.br

Page 12: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

5. Assuntos relacionados: Redes de Computadores, Fragmentação de Pacotes, Protocolo IP,Maximum Transfer Unit (MTU),Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Adminis-tração de Redes e Segurança de InformaçõesAno: 2009Questão: 10

Ao fragmentar um fragmento, que não seja o último fragmento de um datagrama, o roteadorIP deve

(a). ativar o bit do �ag `mais fragmentos' em todos os subfragmentos que produzir,exceto no último deles.

(b). ativar o bit do �ag `não fragmente'.

(c). �car inativo, pois é impossível ocorrer esta situação em redes IP.

(d). ativar o bit do �ag `mais fragmentos' apenas do primeiro subfragmento que pro-duzir.

(e). ativar o bit do �ag `mais fragmentos' em todos os subfragmentos que produzir.

Solução:

A camada física (enlace no modelo OSI) de rede, normalmente impõe um limite superior notamanho da mensagem que pode ser transmitida. Quando a camada IP recebe um pacotepara enviar, ela determina por qual interface o mesmo deve ser enviado (roteamento), eentão consulta essa interface para obter seu MTU (Maximum Transfer Unit). A camada IPentão compara o tamanho do pacote com o MTU e, se o primeiro for maior, faz a fragmen-tação. Fragmentação pode acontecer tanto na máquina origem do pacote ou em roteadoresintermediários.

Quando um pacote é fragmentado, ele não é remontado até chegar em seu destino. Épossível que durante o percurso o pacote seja fragmentado novamente, isso pode acontecermais de uma vez. O cabeçalho IP mantem informações necessárias para fragmentação eremontagem, os campos utilizados são: 1) Identi�cação, que contém um valor único queidenti�ca o pacote IP, todo fragmento do mesmo terá copiado em seu cabeçalho IP essevalor. 2) Flags, que usa um bit como o 'mais fragmentos', setado em cada fragmento excetono último. 3) Deslocamento do Fragmento, que mantém no fragmento o deslocamento (o�-set) (em unidades de 8 bytes) contando do começo do pacote original. O campo tamanhototal (tamanho do pacote) é substituído em cada fragmento para o tamanho do mesmo.

Segundo a RFC 791, quando a máquina origem deseja enviar um pacote, o mesmo devesetar a �ag 'mais fragmentos' e o deslocamento do fragmento para o valor 0. Ao fragmentarum pacote, todos os fragmentos gerados tem o bit 'mais fragmentos' setado, exceto o último,o qual herda o valor do bit do pacote recebido que vai ser fragmentado. Isso garante que,em uma fragmentação de um pacote que já foi fragmentado, o 'mais fragmentos' continueindicando que ainda há fragmentos e, se for realmente o último fragmento do pacote original,o bit não estará ativo.

Sendo assim, como resolução da questão anterior, temos:

Página 11 de 120www.handbookdeti.com.br

Page 13: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

a) ERRADO: como está fragmentando um pacote que já é um fragmento intermediário(bit 'mais fragmentos' ativo), o último fragmento gerado, assim como os anteriores,deve manter o bit ativo;

b) ERRADO: o bit �não fragmente� não é utilizado no processo de fragmentação. Elepode ser ativado no host de origem e, caso um roteador intermediário tenha a necessi-dade de fragmentar o pacote recebido, o mesmo será descartado e o roteador enviaráuma mensagem ICMP Error (�fragmentação necessária mas bit não fragmente ativo�)para o host origem;

c) ERRADO: é possível essa situação ocorrer e é previsto pelo protocolo;

d) ERRADO: em todo processo de fragmentação o bit 'mais fragmentos' é ativado emtodos os fragmentos, exceto no último;

e) CORRETO: ativa-se o bit 'mais fragmentos' em todos os fragmentos iniciais e, noúltimo, é herdado o do pacote recebido, que como é um fragmento intermediário de umoutro pacote, está ativo.

Página 12 de 120www.handbookdeti.com.br

Page 14: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

6. Assuntos relacionados: Redes de Computadores, Protocolo DHCP,Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Adminis-tração de Redes e Segurança de InformaçõesAno: 2009Questão: 15

Se um cliente interrompe imediatamente o uso de um endereço IP e retorna ao estadoINICIALIZA, ele recebeu do servidor DHCP, a mensagem

(a). DHCPNACK

(b). DHCPREQUEST

(c). DHCPPACK

(d). DHCPOFFER

(e). DHCPDISCOVER

Solução:

Para respondermos a questão, devemos entender o funcionamento do DHCP.

O DHCP (protocolo de con�guração dinâmica de hosts) é um que permite a um servidordistribuir dinamicamente o endereçamento IP e informações de con�guração para clientes(outros equipamentos da rede como roteadores e computadores).

SERVIDOR DHCP

O servidor DHCP é o responsável por fornecer os dados de IPs, mascaras de sub-rede egateways. Para isso, ele mantém um banco de dados (ou uma tabela) com os endereços dasua sub-rede e quais ips estão alocados por equipamentos.

CLIENTE DHCP

Um cliente DHCP é um equipamento que possui implementado o protocolo DHCP. Esseprotocolo é sem conexão, tendo como base o UDP. A forma de estabelecer o funcionamentodo sistema é através de uma máquina de estados. A máquina de estado do cliente possui 6estados, sendo eles:

Inicializa

Quando um cliente entra na rede, ele dispara uma mensagem para todos os servidoresDHCP da rede local para adquirir as con�gurações de inicialização na rede. A mensagemdisparada é DHCPDISCOVER.

O DHCPDISCOVER é enviado como um datagrama UDP, após isso, o estado do clientepassa para o estado SELECIONA.

Seleciona

Neste estado, o cliente entra em espera por uma resposta de algum servidor DHCP. Os

Página 13 de 120www.handbookdeti.com.br

Page 15: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

servidores que responderem, emitem a mensagem DHCPOFFER. Na mensagem, estãodisponíveis as informações (ip, máscara) necessárias para que o cliente se con�gure. Esse ipé adquirido como empréstimo pelo cliente. Se mais de um servidor enviar a oferta, o clienteselecionará uma e responderá ao servidor ofertante com a mensagem DHCPREQUEST.Após o envio o mesmo passará para o estado SOLICITA.

Solicita

Nesse ponto, o cliente aguarda uma resposta de con�rmação do servidor DHCP que eleentrou em negociação. Essa con�rmação é remetida através da mensagem DHCPACK.Tendo o recebimento da con�rmação, o cliente passa a ter um endereço IP e a utilizá-lo,bem como todas as outras informações de con�guração que foram enviadas pelo servidor.Após isso, o cliente entra no estado LIMITE. É importante notar que após o DHCPRE-QUEST, o servidor pode já ter cedido o IP solicitado para outro cliente.

Limite

O cliente DHCP permanece no estado LIMITE durante toda a utilização do IP, emprestadopor um servidor DHCP, até que expire o período de renovação, ou o cliente desista do IP.

Quando o cliente desiste de um IP, antes da expiração do tempo de renovação (empréstimo),ele envia uma mensagem DHCPRELEASE para o servidor, com isso, ele libera endereço IPlocado. Desse instante em diante, o cliente não pode mais utilizar o IP, então o ele reiniciatodo o processo, voltando para o estado INICIALIZA.

Renova

Quando o servidor envia a mensagem DHCPACK, o cliente adquire a informação do períodode locação do endereço. Com essa informação, ele inicializa três temporizadores. Eles sãoutilizados para controlar os períodos de renovação, revinculação e do �m da locação do IP.

Se o temporizador ultrapassa o valor da renovação, o cliente tentará renovar a locação,enviando a mensagem DHCREQUEST ao servidor. Assim, ele passa para o estado REN-OVA e aguarda a resposta. A mensagem possui o IP atual do cliente e a solicitação deextensão da locação do mesmo.

O servidor pode responder aceitando a renovação da locação ou negando a mesma. Noprimeiro caso, ele envia um DHCPACK ao cliente, que ao receber passa para o estado LIM-ITE. Na negativa, o servidor envia um DHCPNACK, e faz com que o cliente interrompa ouso do endereço IP e passe para o estado INICIALIZA.

Na questão apresentada, o que o ocorre é a chegada da mensagem DHCPNACK, que forçao cliente a interromper a utilização do IP e voltar ao estado INICIALIZA.

Vincula Novamente

Por �m, o último estado do cliente é o de revinculação, que ocorre quando ao entrar noestado RENOVA, um cliente �ca aguardando a resposta do servidor. Se essa resposta nãochegar (problemas de comunicação, falta de luz, servidor quebrado), ele permanece nesseestado, comunicando-se normalmente até que seja ultrapassado o limite do temporizador de

Página 14 de 120www.handbookdeti.com.br

Page 16: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

revinculação. Quando isso ocorre, o cliente passa para o estado VINCULA NOVAMENTE.

Nesse estado, ele pressupõe que o servidor que lhe alocou o endereço IP não está maisdisponível e tenta obter a renovação com qualquer outro servidor DHCP da sua rede local,usando uma mensagem de broadcast de DHCPREQUEST e espera por uma resposta.

Se o mesmo ainda não receber uma resposta, ele continua utilizando o IP antigo até queo temporizador de �m de alocação é atingido. Nesse ponto, o cliente volta para o estadoINICIALIZA.

Portanto, a resposta correta é a alternativa (A).

Página 15 de 120www.handbookdeti.com.br

Page 17: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

7. Assuntos relacionados: Redes de Computadores, Gerenciamento de Redes, Gerencia-mento de Falhas, Gerenciamento de Con�gurações, Gerenciamento de Contas, Gerencia-mento de Performance, Gerenciamento de Segurança,Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Adminis-tração de Redes e Segurança de InformaçõesAno: 2009Questão: 16

É função do gerenciamento de falhas:

(a). medir e analisar o desempenho dos componentes da rede.

(b). veri�car, a longo prazo, as demandas variáveis de tráfego e falhas ocasionais narede.

(c). tratamento de falhas transitórias da rede.

(d). controlar o acesso aos recursos da rede.

(e). contabilizar a utilização de recursos da rede.

Solução:

Como qualquer coisa de grande porte, é necessário que haja um gerenciamento, isso seestende para as redes. A grande complexidade das redes atuais faz com que a tarefa degerenciamento de todos os dispositivos não se resuma em veri�car se a rede esta ativa efuncionando, mas, além disso, prover o melhor desempenho possível.

O gerenciamento de rede possui cinco áreas comuns conhecidas como FCAPS, desenvolvidaspara o modelo de gerência OSI:

• F � Fault Management (Gerência de falhas): é o ponto chave do gerenciamento,possui o objetivo de detectar, localizar e corrigir os problemas de hardware e softwareem uma rede. O objetivo é a antecipação de falhas, utilizando rotinas de diagnósticoperiodicamente e a análise de Logs de equipamentos;

• C � Con�guration Mangement (Gerência de con�guração): é considerada aparte administrativa do gerenciamento de redes, dessa forma, ela é responsável porarmazenar e analisar os registros de inventário de hardware e software, histórico demodi�cação dos dispositivos, permitir a inicialização dos sistemas que compõem a rede,p.e. o sistema operacional e a con�guração de um roteador, além de manter registrosde topologia física, lógica e histórico de status dos dispositivos que compõe a rede;

• A � Accouting Management (Gerência de contas): possui a �nalidade de regis-trar a utilização da rede para contabilizar a utilização dos recursos da mesma. Normal-mente é usado por provedores de acessos (ISPs) (por motivos de tarifação de serviços)e redes corporativas;

• P � Performance Management (Gerência de performance): possui o objetivode estabelecer métricas para se analisar o desempenho da rede. Tais métricas são usadaspara medir informações como tempo de resposta, e vazão (throughput). É importantenotar que uma rede possui um bom desempenho quando ela supre as necessidades dasaplicações que a utilizam, sendo assim, uma rede de altíssima vazão pode ser ine�cientepara aplicações de baixo tempo de resposta e vice e versa;

Página 16 de 120www.handbookdeti.com.br

Page 18: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

• S � Security Management (Gerência de segurança): regula e administra o acessoaos recursos de rede e as determinadas informações. É fundamental para redes cor-porativas, pois com ela é possível de�nir níveis de privilégio de acesso a dados, dessaforma, protegendo dados con�denciais.

Dessa forma, a resposta mais adequada é a alternativa c.

Página 17 de 120www.handbookdeti.com.br

Page 19: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

8. Assuntos relacionados: Redes de Computadores, SNMP, Management Information Base(MIB),Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Adminis-tração de Redes e Segurança de InformaçõesAno: 2009Questão: 17

Analise as seguintes a�rmações relativas aos recursos de segurança providos pelo protocoloSNMPv3:

I. O controle de acesso às informações de gerenciamento de redes é baseado em visões.

II. É usado o algoritmo DES no modo de endereçamento de blocos de cifras.

III. Há proteção contra ataques de reprodução, com base em um contador no receptor.

Indique a opção correta.

(a). Apenas as a�rmações I e II são verdadeiras.

(b). Apenas as a�rmações I e III são verdadeiras.

(c). Apenas as a�rmações II e III são verdadeiras.

(d). As a�rmações I, II e III são verdadeiras.

(e). Nenhuma das a�rmações é verdadeira.

Solução:

O gerenciamento (ou a administração) de uma rede de computadores é uma tarefa exigenteque pode ser tornar extremamente difícil à medida que as �dimensões� do sistema a ser mon-itorado aumentam. A heterogeneidade das (inter)-redes existentes é um complicador para atarefa, já que, não raramente, utilizam-se componentes de hardware e de software fabrica-dos por múltiplos fornecedores. Além disso, a característica dos protocolos de comunicaçãoem rede de automaticamente detectar falhas e retransmitir pacotes (o que a princípio seapresenta como uma vantagem) con�gura-se como um empecilho para a atividade de geren-ciamento, pois pode encobrir problemas de rede geradores de retransmissão.

No escopo da família de protocolos TCP/IP, a gerência de redes é realizada no nível de apli-cação. O Simple Network Management Protocol, versão 3 (SNMPv3), é o protocolo padrãopara administrar uma (inter)-rede [RFC 2570]. Utilizando o termo �gerente� para a entidade(aplicação de software) que gerencia os componentes da inter-rede e o termo �agente� paraos componentes gerenciados, o SNMP faz uso de apenas dois comandos básicos para realizarsuas tarefas: carregar (fetch) e armazenar (store). A operação carregar propicia a obtençãode informações referentes aos agentes, ao passo que a operação armazenar permite con�gurarvalores nesses agentes.

As informações de gerenciamento são representadas por um conjunto de objetos que for-mam um banco virtual de informações conhecido como MIB (Management InformationBase). Esses objetos variam de acordo com o elemento gerenciado, podendo representardesde a versão de um software de controle de um roteador até a quantidade de pacotesrecebidos por uma placa de rede. A de�nição dos tipos de dados, do modelo de objeto e dasregras para acessar as informações armazenadas são feitas por uma linguagem de de�nição

Página 18 de 120www.handbookdeti.com.br

Page 20: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

de dados chamada SMI (Structure of Management Information). A versão 3 do SNMPaprimorou o protocolo ao adicionar capacidades de segurança na administração das MIBs,fornecendo criptogra�a, autenticação, proteção contra ataques de reprodução e controle deacesso.

A comunicação do �gerente� com as MIBs pode ser criptografada utilizando o algoritmoDES no modo encadeamento de bloco. A autenticação é efetuada por meio de uma funçãode hash, conhecida como HMAC (Hashed Message Authentication Codes), que utiliza umachave secreta compartilhada entre o �gerente� e o �agente�. Há proteção contra ataques dereprodução, na medida em que o �agente� exige que o �gerente� inclua em cada mensagemum valor baseado em um contador da MIB que re�ete um período de tempo. Tal valorserve de parâmetro para veri�car a validade da mensagem. O controle de acesso é baseadoem visões, controlando quais das informações podem ou não ser consultadas/alteradas pordeterminados usuários �gerentes�.

Pela teoria exposta, pode-se observar que as a�rmativas I e III estão corretas. Entretanto,a alternativa II busca induzir o candidato ao erro substituindo �encadeamento de blocos decifras� por �endereçamento de blocos de cifras�. Desta forma, a resposta para a questão é aopção b).

Página 19 de 120www.handbookdeti.com.br

Page 21: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

9. Assuntos relacionados: Multipurpose Internet Mail Extensions (MIME), External DataRepresentation (XDR), ASCII, HTML,Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Adminis-tração de Redes e Segurança de InformaçõesAno: 2009Questão: 18

Ferramentas clientes de correio eletrônico são capazes de exibir dados não-ASCII via men-sagem padrão de correio eletrônico devido

(a). à �ag de sincronização.

(b). ao HTML.

(c). à MIME.

(d). ao metadado.

(e). à representação externa de dados (XDR).

Solução:

Há diversos documentos RFC (do Inglês Request for Comments) que de�nem o padrão docorreio eletrônico (doravante chamado �email�) e suas características, algumas delas são aRFC5322 [1] (que de�ne o padrão das mensagens de email e torna obsoletas suas predecesso-ras: a RFC 822 [2] e a RFC 2822 [3]) e as RFCs 2045 [4], 2047 [5] e 2049 [6]. Em particular,a RFC 2047 de�ne extensões para o uso de texto não ASCII em mensagens de email. Comoas RFCs de 2045 a 2049 fazem parte do padrão MIME (do Inglês Multipurpose InternetMail Extensions), já sabemos que a solução desta questão é a alternativa c, �à MIME�. Noentanto, ainda que conheçamos a resposta, convém discutir alguns aspectos do email e dasalternativas mencionadas no enunciado.

O documento apresentado em [1] de�ne apenas o formato básico do email, enquanto osoutros documentos de�nem os padrões que o incrementam. Nesse formato padrão, umamensagem de email é formada por um cabeçalho e um corpo opcional. Todas as mensagensde email são, inicialmente, codi�cadas em ASCII e todas as linhas de um email devem serterminadas pelos caracteres CR (Carriage Return, caractere de valor 13) e LF (Line Feed,caractere de valor 10), normalmente referenciados como CRLF.

A sintaxe formal é descrita em [1] e, portanto, não será discutida aqui. No entanto, para �nsilustrativos, abaixo é exibida uma mensagem de email na forma como é trocada entre servi-dores para discussão de algumas de suas características. Essa mensagem de exemplo contémum cabeçalho e um breve corpo. É importante ressaltar que o padrão do email obriga queo corpo, quando presente, seja separado do cabeçalho por uma linha em branco (contentoapenas a sequência CRLF). O cabeçalho é formado por campos, como destinatário (To),remetente (From), assunto (Subject) e assim por diante. Os campos de cabeçalho jamaissão traduzidos nas mensagens e é função dos clientes de email exibi-los na língua do usuário.Já o corpo do email é composto por texto não estruturado e, em algumas vezes, terminadocom uma assinatura. Conhecendo um pouco melhor sobre o formato de email, podemosinvestigar as alternativas desta questão.

Página 20 de 120www.handbookdeti.com.br

Page 22: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

Date: Thu, 22 Jul 2010 21:44:02 -0300

From: John da Silva <[email protected]>

To: [email protected]

Subject: Oi foo, testando...

Message-ID: <20100723004402.GA16086@localhost>

MIME-Version: 1.0

Content-Type: text/plain; charset=us-ascii

Content-Disposition: inline

User-Agent: Mutt/1.5.20 (2009-06-14)

Aqui vem o corpo da mensagem.

No exemplo acima vemos uma mensagem de email com o uso de algumas extensões. Pode-mos saber disso pela presença dos cabeçalhos Content-Type e MIME-Version, de�nidos naRFC 2045. Esses cabeçalhos especi�cam que o conteúdo do email é em texto �plano� ecodi�cado em ASCII e que a versão MIME usada é a 1.0, respectivamente. O corpo damensagem é representado pela string �Aqui vem o corpo da mensagem�.

Alternativas

Abaixo apresentamos brevemente o signi�cado de cada uma das alternativas para que estaquestão possa ser melhor compreendida.

Flag de sincronização

O termo ��ag de sincronização� é genérico demais para que possamos depreender um sig-ni�cado sem conhecer seu contexto. Por esse motivo, essa alternativa não será considerada.

HTML

HTML (do inglês Hypertext Markup Language), uma linguagem de marcação de (hiper)texto,é a linguagem predominante nas páginas web e provê mecanismos para a criação de docu-mentos estruturados. Essa linguagem permite que imagens, objetos e formulários interativossejam embutidos em uma página.

Quando integrado ao email, o HTML permite que a mensagem enviada possua formatação,links e outras facilidades providas pela linguagem. A RFC 2557 [7] descreve um conjuntode boas práticas para que a troca de mensagens de email com HTML seja possível. Apesarde possuir uma sintaxe própria para especi�car códigos especiais de entidade, o HTML ememail ainda depende de MIME (quando enviado em obediência ao padrão) para o intercâm-bio de mensagens em HTML e vemos que esta alternativa não pode, realmente, ser a soluçãodesta questão.

MIME

Conforme brevemente discutido, MIME é a resposta correta para esta questão. Mas oque vem a ser MIME? Como seu próprio nome diz, MIME especi�ca extensões de propósitogeral para emails, são elas:

1. mensagens com texto em outra codi�cação além de ASCII;

2. um conjunto de extensivo de diferentes formatos para corpos de mensagem não textuais;

Página 21 de 120www.handbookdeti.com.br

Page 23: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

3. corpos de mensagem em diversos formatos; e

4. cabeçalhos de mensagens em outras codi�cações além de ASCII.

Para que outras codi�cações sejam usadas no email, o padrão MIME de�ne uma sintaxe depalavras codi�cadas que pode ser usada ao invés de uma string literal (como seria enviadaem um email padrão). Essa sintaxe usa strings ASCII para indicar a codi�cação original ea codi�cação de transferência de conteúdo (content-transfer-encoding) usada para mapearos bytes de conjunto de caracteres usado pelo cliente de email em caracteres ASCII.

O formato usado nessa extensão é �=conjunto de caracteres?codi�cação?texto codi�cado?=�,com:

• o nome do conjunto de caracteres sendo qualquer um registrado junto ao IANA (Inter-net Assigned Numbers Authority). Exemplos incluem utf-8, us-ascii e iso-8859-1;

• a forma de codi�cação usada, podendo ser tanto �Q�, para quoted-printable2, quanto�B�, para base643;

• e o texto codi�cado é o texto na codi�cação Q ou base64.

Considere, por exemplo, que a string �Olá mundo!� deve ser enviada em um cabeçalho.Usando o conjunto de caracteres iso-8859-1 e uma codi�cação em base64, a string seriarepresentada como �=?iso-8859-1?B?T2zh?= mundo!�. Já se a codi�cação Q fosse usada, astring seria representada como �=?iso-8859-1?Q?Ol=E1?= mundo!� (no conjunto de carac-teres iso-8859-1, ao caractere �á� é atribuído o valor hexadecimal 0xE1).

É importante notar que, apesar de ter sido inicialmente criado apenas para o email, o padrãoMIME hoje descreve tipos de conteúdo em geral, inclusive na web, através do antigo MIMEtype, hoje Internet media type. Como exemplo de Internet media type temos text/html,para o formato HTML, e application/msword para arquivos do Microsoft Word.

Metadados

O termo �metadados� é genérico demais para que possamos depreender um signi�cado semconhecer seu contexto, já que não é possível saber, a priori quando um dado em particularé um metadado ou um dado. Informalmente, os metadados são de�nidos como dados sobredados. De certa forma, faz sentido dizer que o padrão MIME para o uso de caracteresdiferentes de ASCII em mensagens de email é um tipo de metadados, mas por ser deverasgenérico, esta não é a solução desta questão e, por precisar de mais detalhes para uma mel-hor de�nição, o tópico não será aprofundado nesta solução.

XDR

O padrão XDR, do Inglês External Data Representation, é um padrão IETF (InternetEngineering Task Force, organização que desenvolve e mantém padrões da Internet,) quepermite que dados sejam transmitidos de forma independente de arquitetura por sistemascomputacionais heterogêneos.

2A codi�cação quoted-printable é uma codi�cação que usa caracteres ASCII imprimíveis e o sinal de igualpara transmitir dados de 8 bits em canais que suportam apenas 7 bits.

3Base64 é um termo usado para métodos de codi�cação de dados binários que são tratados como números eque depois são traduzidos para uma representação de base (numérica) 64.

Página 22 de 120www.handbookdeti.com.br

Page 24: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

Em princípio, o XDR nada tem a ver com email, o que justi�ca esta não ser a solução destaquestão.

Referências

[1] P. Resnick, editor, Internet message format, http://tools.ietf.org/html/rfc5322, outubrode 2008[2] David Crocker, Standard for the format of ARPA Internet text messages,http://tools.ietf.org/html/rfc822, agosto de 1982[3] P. Resnick, editor, Internet message format, http://tools.ietf.org/html/rfc2822, abril de2001[4] Freed, N., N. Borenstein, Multipurpose Internet Mail Extensions (MIME) Part One:Format of Internet Message Bodies, http://tools.ietf.org/html/rfc2045, novembro de 1996[5] K. Moore, MIME (Multipurpose Internet Mail Extensions) Part Three: Message HeaderExtensions for Non-ASCII Text, http://tools.ietf.org/html/rfc2047, novembro de 1996[6] Freed, N., N. Borenstein, Multipurpose Internet Mail Extensions (MIME) Part Five:Conformance Criteria and Examples, http://tools.ietf.org/html/rfc2049, novembro de 1996[7] J. Palme, MIME E-mail Encapsulation of Aggregate Documents, such as HTML (MHTML),http://tools.ietf.org/html/rfc2110, março de 1997

Página 23 de 120www.handbookdeti.com.br

Page 25: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

10. Assuntos relacionados: Redes de Computadores, Protocolo RTP, RSVP, Protocolo TCP,ICMP,Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Adminis-tração de Redes e Segurança de InformaçõesAno: 2009Questão: 19

O protocolo capaz de compensar a variação de atraso e a perda de sequência dos pacotesem redes IP é o protocolo

(a). transporte em tempo real (RTP).

(b). reserva de recursos (RSVP).

(c). controle de transmissão (TCP).

(d). mensagens de controle Internet (ICMP).

(e). intercâmbio programado (IP).

Solução:

Primeiramente vamos de�nir dois conceitos e na sequência falaremos um pouco sobre oprotocolo RTP.

• variação de atraso é a diferença de atraso existente na entrega dos pacotes durante umamesma sessão;

• a perda de sequência de pacotes ocorre quando, devido à variação de atraso, os pacoteschegam fora da ordem em que foram enviados, ou quando eles não conseguem atingiro destino.

O RTP (Real Time Protocol) foi de�nido na RFC 1889 e é um padrão que pode ser utilizadopara transportar áudio e vídeo. Ele envia informações importantes que auxiliam a aplicaçãono tratamento desses dados e normalmente roda sobre o protocolo UDP. O cabeçalho doprotocolo é de�nido de acordo com a Tabela 1:

Tipo de Número de Marca de Identi�cador de Camposcarga útil sequência tempo sincronização da fonte variados

7 bits 16 bits 32 bits 32 bits -

Tabela 1: cabeçalho do protocolo RTP.

Tipo de carga útil: Designado para identi�car o tipo de codi�cação utilizada. O remetentepode solicitar uma alteração de codi�cação, de maior ou menor qualidade, conforme neces-sidade durante a sessão.

Número de sequência: esse número é incrementado em uma unidade após cada pacote serenviado. Este campo proporciona a possibilidade do receptor tratar a perda de seqüênciade pacotes. Pois em uma conexão em tempo real se a sequência de pacotes que chegarao receptor for �01 02 05 03 04� os pacotes 03 e 04 não terão mais utilidade e o receptorterá que efetuar um tratamento para minimizar os efeitos dessa lacuna podendo utilizar osmétodos de intercalação (intercalação de pacotes antes da transmissão) ou FEC (adição deinformações redundantes ao �uxo de pacotes original).

Página 24 de 120www.handbookdeti.com.br

Page 26: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

Marca de tempo: apresenta o instante da amostragem do primeiro byte do pacote RTP.Este campo é utilizado para tratar o problema da variação de atraso dos pacotes que podemser corrigidas através das técnicas de atraso de reprodução �xo ou atraso de reproduçãoadaptativo. Identi�cador de sincronização da fonte: é o identi�cador de cada fonte em umasessão RTP. Caso duas fontes escolham um mesmo número, elas descartam esse número eescolhem outro.

Agora vamos para as opções!

a) transporte em tempo real (RTP).

CORRETA: é o protocolo mais utilizado no transporte de áudio/vídeo e foi desen-hado para tratar esses tipos de problema.

b) reserva de recursos (RSVP).

ERRADA: o RSVP é um protocolo de sinalização para internet e permite que apli-cações reservem largura de banda para seus �uxos de dados. Ele é um protocolosimples, porém importante para garantia de QoS, mas não trata nenhum problema deuma transmissão multimídia.

c) controle de transmissão (TCP).

ERRADA: o protocolo TCP é utilizado para garantir uma transferência con�ávelde dados. Ele visa garantir que o grupo de pacotes que chega ao destino não estácorrompido, não possui lacunas, não possui duplicações e está em seqüência. Isto cer-tamente resolveria os problemas descritos no título da questão, porém teria um customuito alto e inviabilizaria o propósito deste tipo de conexão. Isto faz com que a trans-missões que utilizam o protocolo RTP optem pelo UDP camada de transporte.

d) mensagens de controle Internet (ICMP).

ERRADA: o protocolo ICMP é utilizado no trafego de informações relativas à ca-mada de rede e usa utilização mais comum é a comunicação de erros. Seu cabeçalhopossui os campos de �Tipo de Mensagem�, �Código� e os primeiros 8 bytes do data-grama IP que causou a criação da mensagem.

e) intercâmbio programado (IP).

ERRADA: não existe esse tipo de protocolo.

Página 25 de 120www.handbookdeti.com.br

Page 27: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

11. Assuntos relacionados: Redes de Computadores, IEEE 802.11, Wireless Local Area Net-work (WLAN),Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Adminis-tração de Redes e Segurança de InformaçõesAno: 2009Questão: 22

O padrão IEEE 802.11, caracterizado por atuar numa faixa de frequências de 2.4 a 2.485Ghz, com taxa de dados de até 54 Mbps, é o

(a). 802.11a

(b). 802.11b

(c). 802.11g

(d). 802.11i

(e). 802.11q

Solução:

IEEE 802.11 é um conjunto de padrões que de�nem o comportamento da wireless local areanetwork (WLAN) de comunicação de computadores nas bandas de frequências 2.4, 3.6 e5GHz. Essas bandas são divididas em canais, de forma parecida como é dividida as faixasde rádio e TV, mas com uma largura maior de banda pra cada canal e sobrepostas. Porexemplo, a faixa de 2.4Ghz (2,4000 � 2,4835 Ghz) é dividida em 13 canais de 22Mhz delargura e espaçados 5 Mhz da banda anterior.

Figura 2: representacao da faixa de 2.4Ghz dividida em 13 canais de 22Mhz.

Sendo assim, como resolução da questão anterior, temos:

a) ERRADO: o padrão 802.11a utiliza frequências de 5Ghz OFDM com taxa de dadosmáxima de 54Mbps;

b) ERRADO: o padrão 802.11b utiliza frequências de 2.4Ghz ISM mas tem como taxade transferência de dados máxima 11Mbps;

c) CORRETO: o padrão 802.11g utiliza frequências de 2.4Ghz OFDM com taxa detransferência de dados máxima 54Mbps;

d) ERRADO: é um conjunto de adendos ao padrão na área de segurança, entre essessubstitui o Wired Equivalent Privacy (WEP);

e) ERRADO: não é um padrão 802.11. O nome foi pulado, passando de 802.11p para802.11r.

Página 26 de 120www.handbookdeti.com.br

Page 28: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

12. Assuntos relacionados: Redes de Computadores, RSVP,Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Adminis-tração de Redes e Segurança de InformaçõesAno: 2009Questão: 24

Analise as seguintes a�rmações sobre o protocolo de reserva de recursos (RSVP):

I. Oferece apenas dois tipos de serviços: carga controlada e serviço garantido.

II. O serviço de carga controlada requer largura de banda especí�ca.

III. O serviço garantido requer o estabelecimento de um atraso máximo.

Assinale a opção correta.

(a). Apenas as a�rmações I e II são verdadeiras.

(b). Apenas as a�rmações I e III são verdadeiras.

(c). Apenas as a�rmações II e III são verdadeiras.

(d). As a�rmações I, II e III são verdadeiras.

(e). Nenhuma das a�rmações é verdadeira.

Solução:

O protocolo Reservation Protocol (RSVP) é um protocolo de rede que permite aplicaçõesda Internet obterem diferentes Qualidades de Serviço (QoS) para seus �uxos de dados.

Essa capacidade reconhece que diferentes aplicações possuem diferentes necessidades de de-sempenho. O funcionamento do RSVP normalmente resulta em recursos sendo alocados emtodos os nós do caminho do �uxo de dados. Isso exige que o protocolo seja entendido tantonos elementos de rede (tais como roteadores e hosts) quanto pela aplicação.

RSVP é um modelo orientado a receptores (receivers), onde cada receptor é responsávelpor iniciar e manter a reserva de recursos de um �uxo de dados, tanto para tráfegos mul-ticast como unicast. O protocolo mantém soft-states (a reserva em cada nó precisa seratualizada periodicamente) de reservas dos hosts e roteadores, suportando assim adaptaçãodinâmica e automática a mudanças na rede.

Basicamente há 2 tipos de mensagens trocadas nesse protocolo, a mensagem resv e a path.A mensagem de caminho (path) é enviada pelo host que deseja enviar dados e armazenaum path-state (estado de caminho) em cada nó da rede. Esse estado, inclui o IP do hostanterior no caminho e algumas estruturas de dados do protocolo. A mensagem de reserva(resv) é enviada pelo receptor para o host que quer enviar os dados, percorrendo exatamenteo caminho reverso dos dados. Em cada nó, o IP destino da mensagem de resv irá mudarpara o endereço do próximo host do caminho reverso, e o endereço de origem se tornará odo anterior. Essa mensagem contem a identi�cação dos recursos requeridos, e o nó da redeque recebê-la se encarregará de fazer as reservas necessárias (se possível).

O RSVP não é um protocolo de roteamento, ao contrário, ele complementa o trabalhodesses e instaura o equivalente a listas de acesso dinâmico nas rotas calculadas pelos mesmos.

Página 27 de 120www.handbookdeti.com.br

Page 29: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

O padrão para transmitir serviços multimídia sobre redes TCP/IP é o H.323, que não fornecegarantias de QoS. Uma das arquiteturas utilizadas para garantir QoS a essas aplicações é oRSVP.

I. VERDADEIRO: o serviço de carga controlada (RFC 2211) e o serviço garantido(RFC 2212) provêm o controle de QoS no framework de integração de serviços onde oRSVP faz o papel de protocolo de reserva de recursos. Ou seja, através do RSVP umaaplicação pode requerer a reserva de recursos em um desses dois modelos. O serviçode carga controlada oferece garantias de alta qualidade quanti�cável e sem latêncialimitada. O serviço garantido oferece garantias de alta qualidade quanti�cável e comlatência limitada (garantia mínima);

II. FALSO: no modelo de carga controlada, os clientes requisitando tal serviço provêmaos elementos intermediários de rede uma estimativa do tráfego de dados que eles vãogerar, o Tspec. Entre as informações passadas está a taxa de transmissão. Ao aceitaruma requisição, o elemento de rede se compromete em fornecer serviços equivalentes (oumuito próximos disso) aos fornecidos a uma rede não controlada pouco carregada (pouco�uxo na rede). Todos os recursos importantes (largura de banda do link, capacidadede processamento de pacotes e bu�ers de switches ou roteadores) para a operação doelemento de rede são considerados na aceitação da requisição, elas devem suportar ascaracterísticas do �uxo. Mas esse tipo de controle não requer uma largura de bandaespecí�ca;

III. VERDADEIRO: o serviço controlado garante que datagramas vão chegar dentro deum tempo de entrega (atraso) máximo especi�cado. Esse tipo de serviço é indicado paraaplicações que precisam de garantia que seus dados sejam entregues em determinadointervalo de tempo após ser transmitido pela sua origem.

Sendo assim, como resolução da questão anterior, temos:

a) ERRADO: diz que a primeira e a segunda a�rmativas estão corretas, mas a segundaé falsa e a terceira não é mencionada como correta;

b) CORRETO: a�rma que a primeira e a terceira a�rmativas estão corretas;

c) ERRADO: diz que a segunda e a terceira a�rmativas estão corretas, mas a segundaé falsa e a primeira não é mencionada como correta;

d) ERRADO: diz que a primeira, a segunda e a terceira a�rmativas estão corretas, masa segunda é falsa;

e) ERRADO: a�rma que não há nenhuma a�rmativa correta, mas a primeira e a terceiraestão.

Página 28 de 120www.handbookdeti.com.br

Page 30: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

13. Assuntos relacionados: Redes de Computadores, Técnicas de En�leiramento, First-Come,First-Served (FCFS), First-Come, Last-Served (FCLS), Fair Queuing (FQ), Class-BasedQueueing (CBQ), Weighted Fair Queueing (WFQ),Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Adminis-tração de Redes e Segurança de InformaçõesAno: 2009Questão: 25

A técnica de en�leiramento que ordena o �uxo de pacotes em diversas �las lógicas, comprioridades associadas, é:

(a). Primeiro a chegar, primeiro a ser atendido (FCFS).

(b). Primeiro a chegar, último a ser atendido (FCLS).

(c). En�leiramento justo (FQ).

(d). En�leiramento baseado em classes (CBQ).

(e). En�leiramento justo balanceado (WFQ).

Solução:

A teoria das �las é um ramo probabilístico que estuda a formação e o comportamento das�las através de análises matemáticas. É muito utilizada em aplicações computacionais deredes.

Em uma rede de computadores, quando pacotes de dados são enviados de um host, elesentram em uma �la esperando o processamento do sistema operacional (SO). Então o SOdecide qual �la e qual pacote(s) da �la deve ser processado. A ordem na qual os pacotes sãoselecionados e processados pode afetar o desempenho da rede. Para evitar congestionamentode rede, uma das técnicas utilizadas é o Tra�c Shaping (modelamento de tráfego) e é usadopara modelar o tráfego de saída. Essa modelagem tem por objetivo garantir que dados maisimportantes sejam atendidos com certa prioridade (QoS).

O escalonador é a parte do SO responsável por decidir qual �la deve ser processada e emqual ordem. Para gerenciar a largura de banda, as soluções modi�cam o comportamentopadrão do escalonador da pilha TCP/IP, que normalmente processa cada pacote na ordemque chegam, para trabalhar com várias �las que serão gerenciadas de acordo com o algorítimo(técnica) utilizado.

a) ERRADO: FCFS é uma política de serviço em que as requisições são atendidas naordem de chegada. Por padrão os roteadores e sistemas de rede utilizam essa política(FIFO), onde os pacotes são colocados em uma �la única e o primeiro a entrar é oprimeiro a sair;

b) ERRADO: FCLS é uma política de serviço em que a primeira requisição a chegar seráa última a ser atendida. Estrutura de dados tipo pilha são utilizadas para implementartal serviço (LIFO), o último a chegar é o primeiro a sair;

c) ERRADO: no en�leiramento justo a taxa de transferência máxima é dividida igual-mente entre �las. Essas �las são criadas de acordo com as características do �uxo(endereço origem ou destino, número da porta, etc.). Se dentro de uma �la o �uxo ul-trapassar a taxa de transferência máxima do mesmo (que é a taxa do link total divididopelo número de �las), ele será limitado e só o trafego dessa �la será prejudicado;

Página 29 de 120www.handbookdeti.com.br

Page 31: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

d) CORRETO: CBQ é a técnica de en�leiramento de redes que divide uma largura debanda entre várias �las ou classes. Cada �la tem um tipo de tráfego associado baseadoem endereço de origem e destino, número da porta, protocolo, etc. São atribuídastambém prioridades as �las. Assim é possível, se desejado, fazer com que as quecontem trafego interativo (telnet) tenham tratamento preferencial comparado com asque tem tráfego de carga (ftp), em caso de congestionamento na rede. Filas commesma prioridade são tratadas de forma alternada igualmente (round-robin) ou compeso (weighted round-robin). As �las no CBQ são alinhadas de forma hierárquica. Notopo da hierarquia há a �la raiz que de�ne a quantidade total de largura de bandadisponível. Filas �lhas são criadas embaixo da raiz cada uma com uma porção dabanda total atribuída. A hierarquia pode ser expandida tendo �las dentro de �las. Háestratégias no algorítimo para prevenir o starvation, ou seja, que �las e pacotes comprioridades baixas nunca sejam escolhidas e processadas;

e) ERRADO: o en�leiramento justo em classes (WFQ) é uma variação do en�leiramentojusto onde cada �la (classe) recebe um peso. Esse peso é calculado a partir das car-acterísticas da classe, normalmente da faixa de banda separada para a mesma. Assimconsegue-se um en�leiramento justo, onde a taxa de transferência não é mais divididaigualmente e sim proporcional aos pesos de cada classe.

Página 30 de 120www.handbookdeti.com.br

Page 32: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

14. Assuntos relacionados: Redes de Computadores, MPLS, Di�Serv, Virtual Private Net-work (VPN),Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Adminis-tração de Redes e Segurança de InformaçõesAno: 2009Questão: 27

A tecnologia utilizada para implementar estruturas de serviço diferenciado (di�serv) e redesprivadas virtuais (VPNs), baseada em roteadores de comutação de rótulos, é denominada

(a). Frame Relay.

(b). Comutação acelerada.

(c). Comutação com roteamento.

(d). Comutação de rótulos multiprotocolo (MPLS).

(e). ATM.

Solução:

Os roteadores responsáveis em encaminhar o tráfego da Internet baseados na forma (�rst-in-�rst-out � FIFO) funcionam bem quando há capacidade su�ciente em seus bu�ers. Entre-tanto, à medida que o tráfego na Internet aumenta, o desempenho geral da rede é degradado.

Aplicações como e-mail, acesso Web, transferência de arquivos podem conviver bem comatrasos na rede, mas aplicações como telefonia, vídeos e outras aplicações de tempo real nãopodem. Aumentando-se a largura de banda de uma rede, há necessidade de bu�ers aindamaiores nos roteadores e em outros dispositivos, mas também de um acréscimo de inteligên-cia para tratar desses serviços �especiais� de forma adequada. Os protocolos conhecidoscomo Quality-of-Service (QoS) são projetados para dar mais previsibilidade e controle emuma rede IP para o atendimento desses serviços.

Os métodos que implementam QoS são:

• Asynchronous Transfer Mode (ATM);

• Integrated Services (IntServ);

• Di�erentiated Services (Di�Serv);

• Multi-protocol Label Switching (MPLS).

O termo Di�Serv é uma abreviação de Serviços Diferenciados (do inglês, Di�erentiatedServices). Trata-se de uma arquitetura que possibilita que a rede ofereça diferentes níveisde qualidade de serviço.

No Di�Serv, existe o conceito de domínio de Diferenciação de Serviços (domínio DS). Umdomínio DS é composto por um conjunto de nós com a mesma política de serviços. O campoTipo de Serviço (Type of Service � ToS) do cabeçalho IP é utilizado para atribuir as difer-entes prioridades entre os pacotes em uma arquitetura Di�Serv. Neste caso, uma políticade �las nos roteadores é utilizada para dar tratamento especial às aplicações que requeirammaior banda ou que sejam classi�cadas como preferenciais.

Página 31 de 120www.handbookdeti.com.br

Page 33: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

A arquitetura Di�Serv é descrita pela RFC 2475 e foi criada para ser uma maneira sim-pli�cada de tratamento em relação à arquitetura IntServ. Na Di�Serv, os pacotes sãoclassi�cados na borda da rede atribuindo-se um valor no campo ToS citado anteriormente.No meio da rede, os pacotes são buferizados e despachados de acordo com o valor que foiatribuído na borda e com os protocolos WRED (Weighted Random Early Detection) e WRR(Weighted Round Robin). Não entraremos mais em detalhes sobre a Di�Serv, mas deve �carem mente que ela só trabalha com informações da camada 3 (de rede).

Devido ao crescente número de usuários e, consequentemente, do aumento de demandana Internet, a sobrecarga torna-se evidente nos roteadores. Os roteadores IP baseados emcomutação por pacotes possuem um algoritmo de roteamento que é ine�ciente, pois ele deveanalisar mais informações do que é necessário para decidir qual o próximo salto (hop) dopacote. A maioria dos pacotes na Internet pertencem a �uxos com as mesmas origens e osmesmos destinos, entretanto, nenhuma informação é guardada em memória sobre os pacotesque �atravessam� cada roteador. Sendo assim, uma rede baseada no algoritmo de rotea-mento padrão das redes IP não é escalonável. Surge aí uma nova necessidade, mas comofazer algoritmos de roteamento adequados e compatíveis com os já existentes?

O Asynchronous Transfer Mode (ATM) foi lançado para dominar o mercado mundial de-vido a sua escalabilidade. Entretanto, o tento foi em vão, pois para sua implantação, hánecessidade de grandes investimentos e, para piorar, existem grandes di�culdades de inter-operabilidade entre o ATM e o IP.

Para preencher esta brecha, surge o MPLS (Multiprotocol Label Switching), que é umprotocolo de roteamento baseado em pacotes com rótulos. Os rótulos possuem tamanho �xoe são atribuídos aos pacotes durante o tráfego pela rede.

Quando um pacote é despachado em uma rede MPLS, há uma associação do pacote comsua Classe de Encaminhamento Equivalente (CEE) ou Fowarding Equivalence Class (FEC).Essas classes representam todas as maneiras possíveis do encaminhamento de um pacoteatravés da rede.

Cada CEE é relacionada a um LSP (Label Switch Path), que é um caminho dentro darede MPLS. A associação do pacote com uma CEE é feita apenas uma vez no roteador deborda (Label Edge Router � LER). Após a atribuição, nos saltos subsequentes, nenhumaanálise a mais é feita. O roteador comutador de rótulos (Label Switch Router � LSR) trocaos rótulos que, na verdade, representam um índice na tabela de encaminhamento do próximoroteador. Quando o pacote chega ao roteador de borda de saída da rede MPLS, o rótulo éremovido e o pacote caminha normalmente no restante da rede.

O roteador comutador de rótulo é, em geral, mais barato que um roteador convencionale, ainda, opera com velocidades superiores. Outra vantagem que pode ser vista no MPLSé que os pacotes são analisados apenas uma vez, ou seja, quando entram na rede MPLS.Existe, ainda, a possibilidade de se rotular pacotes de acordo com o seu roteador ou inter-face de origem. Esse recurso facilita a criação de Redes Privadas Virtuais (Virtual PrivateNetworks - VPN's), que abordaremos mais adiante.

É fácil perceber a similaridade entre as abordagens Di�Serv e MPLS. Ambas delegam com-plexidade para a borda da rede. Na Di�Serv, a classi�cação é realizada na borda enquantoos nós centrais somente implementam o comportamento de encaminhamento. Da mesma

Página 32 de 120www.handbookdeti.com.br

Page 34: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

maneira, no MPLS, a classi�cação também é realizada na borda e uma vez que o rótulo eatribuído, os nós centrais, que são os Label Switch Routers (LSRs), só tem o trabalho deencaminhar de acordo com a informação do rótulo. Outra semelhança que pode ser notadaentre as duas tecnologias é o fato de que ambas utilizam um pequeno campo de tamanho�xo para implementar suas ações.

As abordagens Di�Serv e MPLS, ao serem combinadas, resultam em uma sinergia que trazvantagens em uma rede que precisa implementar qualidade de serviço. Nessa integração, opacote Di�Serv, ao chegar em uma rede MPLS, tem o conteúdo do campo ToS analisadopelo roteador de borda (LSR) e o tráfego entrante é mapeado em um LSP (Label SwitchPath) adequado.

O MPLS pode mapear um tráfego Di�Serv de diversas maneiras de acordo com a prioridadeatribuída. É possível que várias prioridades diferentes sejam designadas para o mesmo LSP,assim como uma única prioridade pode ser atribuída em várias LSPs diferentes.

Vamos analisar outro termo utilizado no enunciado da questão. Virtual Private Network(VPN) é uma rede privada construída sobre uma infra-estrutura compartilhada pública,principalmente na Internet. A principal utilidade da VPN surge do fato poder utilizar aInternet, uma rede muito difundida e de alcance mundial, o que possibilita ter baixíssimocusto de implantação e operação em relação aos links dedicados. Neste caso, a criptogra�ados dados é indispensável, pois a rede é pública e as empresas precisam proteger suas infor-mações. Os dados trafegam em �links lógicos� conhecidos como túneis virtuais.

MPLS VPN é uma família de métodos que utiliza o poder do MPLS para criar VPN'smais e�cientes. O MPLS provê, às VPNs, isolamento de tráfego de dados e mecanismo depriorização com mais rapidez que uma rede IP comum.

En�m, sabemos que o MPLS é muito útil para implementar Di�Serv e VPN, o que torna aalternativa (D) correta.

Página 33 de 120www.handbookdeti.com.br

Page 35: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

15. Assuntos relacionados: Shell, Variável de Ambiente, Comando export,Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Adminis-tração de Redes e Segurança de InformaçõesAno: 2009Questão: 29

Se a variável de ambiente PATH, considerando o Bash Shell, contém inicialmente /bin:/usr/bin:/usr/X11R6/bin, após a execução do comando $ export PATH = $PATH:/usr/local/bin, ovalor da variável PATH será

(a). /bin:/usr/bin:/usr/X11R6/bin

(b). /bin:/usr/bin:/usr/X11R6/bin:/usr/local/bin

(c). /bin:/usr/local/bin

(d). /usr/local/bin

(e). /bin:/usr/bin:/usr/local/bin

Solução:

Variáveis são como programas e linguagens de scripts representam dados. O nome de umavariável é o rótulo para o local onde o valor da mesma está, os dados que ela armazena.O ato de referenciar esse valor é chamado de substituição de variável. Em Bash script, seo nome de uma variável é VAR1, então $VAR1 é a referência ao seu valor (conteúdo davariável).

Já as variáveis de ambiente são aquelas que alteram o comportamento do shell e a interfacecom o usuário. De uma forma mais geral, cada processo tem um �ambiente�, que é um grupode variáveis que o processo pode referenciar. Toda vez que um shell inicia, ele cria variáveisque correspondem as suas próprias variáveis de ambiente.

O comando export torna variáveis disponíveis para todos os processos �lhos do atual shell.A utilização do comando export é muito importante nos arquivos de inicialização, para ini-cializar e tornar acessíveis variáveis de ambiente para processos subsequentes.

A variável de ambiente PATH é uma lista de diretórios separados por dois pontos ( : ).O shell busca por esses diretórios em ordem sempre que ele precisa buscar um comando.Então, caso deseja-se executar um comando do diretório /bin sem indicar o caminho com-pleto ( ex: /bin/comando ), é necessário que o diretório /bin esteja contido na variávelPATH (assim pode digitar apenas �comando�).

No comando fornecido pelo enunciado, é possível identi�car 3 ações do interpretador: a)$PATH: referência ao valor atual da variável PATH. b) PATH=$PATH:/usr/local/bin :de�nição de um novo valor para variável PATH, sendo o valor atual concatenado com umdiretório separado pelo caracter ':' . c) export : torna a nova variável PATH em uma variávelde ambiente disponível para o shell e para os futuros processos �lhos do mesmo.

Tendo então o valor anterior ao comando da variável PATH como: /bin:/usr/bin:/usr/X11R6/bin. Ao concatenarmos :/usr/local/bin, teremos: /bin:/usr/bin:/usr/X11R6/bin:/usr/local/bin

Página 34 de 120www.handbookdeti.com.br

Page 36: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

Sendo assim, como resolução da questão anterior, temos:

a) ERRADO: o valor é o da variável antes da execução do comando;

b) CORRETO: o valor é o esperado após a execução do comando;

c) ERRADO: houve uma redução da variável, o que não é função do comando;

d) ERRADO: o valor é o que foi concatenado ao valor anterior junto com os dois pontos(:). Essa resposta desconsidera o $PATH;

e) ERRADO: há uma substituição de parte da variável, que não é a função do comando.O comando concatena valores.

Página 35 de 120www.handbookdeti.com.br

Page 37: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

16. Assuntos relacionados: Segurança da Informação, TCP/IP, Intrusion Detection Sys-tem (IDS), Firewall, Virtual Private Network (VPN), Virtual Local Area Network (VLAN),Gateway de Aplicação,Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Adminis-tração de Redes e Segurança de InformaçõesAno: 2009Questão: 36

O mecanismo de controle de acesso adequado para bloquear segmentos UDP e conexõesFTP, em uma rede, é o(a)

(a). sistema de detecção de intrusos (SDI).

(b). �rewall de �ltragem de pacotes.

(c). rede privada virtual (VPN).

(d). gateway de aplicação.

(e). rede local virtual (VLAN).

Solução:

A família de protocolos TCP/IP é um conjunto de padrões que especi�cam os detalhes decomo os computadores se comunicam, especi�cando também um conjunto de convençõespara a interconexão de redes e para o encaminhamento de tráfego. A tecnologia TCP/IPrecebe esse nome em referência aos dois principais protocolos que a compõem: o IP (InternetProtocol) e o TCP (Transport Control Protocol). No nível de rede, o TCP/IP oferece doisgrandes tipos de serviço:

• Serviço de Entrega de Pacote Sem Conexão. Encaminhamento de pequenasmensagens de um computador para outro com base na informação de endereço trans-portada na mensagem. Não há garantia de entrega con�ável em ordem, pois cadapacote segue sua rota individualmente;

• Serviço Con�ável de Transporte de Fluxo. Estabelecimento de conexão entreaplicações de computadores distintos e posterior envio de grande volume de dados.Existe recuperação automática de erros de transmissão, pacotes perdidos ou falhas doscomutadores (switches).

As principais características desses serviços são a independência da tecnologia de rede (nãovínculo a qualquer tipo de hardware especí�co), a interconexão universal (qualquer par decomputadores pode se comunicar), as con�rmações �m-a-�m (há con�rmações entre origeme destino, e não entre máquinas intermediárias) e os padrões de protocolo de aplicação(muitas aplicações comuns, como e-mail e login remoto, estão de�nidas).

O protocolo que de�ne o mecanismo de entrega não-con�ável, sem conexão, é denominadoInternet Protocol. Sua unidade de transferência básica é o datagrama IP. O formato geraldesse datagrama é um cabeçalho+dados. A área de dados pode encapsular segmentos TCPou datagramas UDP. O Transmition Control Protocol (TCP) concretiza o serviço de entregacon�ável de �uxo, ao passo que o User Data Protocol (UDP) oferece o serviço sem conexãoe não-con�ável.

Página 36 de 120www.handbookdeti.com.br

Page 38: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

O UDP fornece um serviço de entrega sem conexão utilizando o IP para transportar men-sagens entre as máquinas. Ele usa o IP, mas acrescenta a capacidade de distinguir entrevários destinos dentro de determinada máquina. Esta distinção é feita através do número deporta utilizado no cabeçalho do pacote. Desta forma, uma aplicação baseada em UDP podeser identi�cada através o endereço IP e da porta UDP utilizados. Por exemplo, a aplicaçãode DNS (Domain Name Server) executa na porta UDP 53. Semelhantemente, aplicaçõesbaseadas em TCP podem ser identi�cadas pela porta utilizada. As aplicações de FTP (FileTransport Protocol), por exemplo, utilizam as portas TCP 20 e 21.

Como o número de porta, em geral, fornece subsídios para a identi�cação de aplicações, elepode ser utilizado para bloquear o tráfego relativo a determinados programas. A transferên-cia de arquivos via FTP, por exemplo, pode ser identi�cada (e bloqueada) pela veri�caçãoda porta TCP utilizada para trafegar os dados. Semelhantemente, datagramas UDP podemser identi�cados (e bloqueados) analisando-se o cabeçalho IP em busca da informação dotipo de protocolo encapsulado (campo Type of Service do IP).

Essa identi�cação (e bloqueio) é proporcionada por um programa conhecido como �rewall(ou �ltro de pacotes), que atua veri�cando cada datagrama IP (sainte ou entrante) e per-mitindo ou não a continuidade do tráfego, segundo regras pré-de�nidas. Na presença deuma regra de bloqueio para segmentos TCP utilizando as portas 20 e 21, por exemplo, umarede não conseguiria utilizar o serviço de FTP através de seu roteador.

Apesar de compor um sistema de segurança de redes baseado em �ltragem de pacotes,um SDI � Sistema de Detecção de Intrusos (Intrusion Detection System � IDS) tem comofoco a descoberta de acessos não-autorizados aos recursos da rede, deixando de ser a ferra-menta adequada para impedir conexões FTP e tráfego de segmentos UDP. Assim, a opçãoa) não se con�gura como resposta para a questão apresentada.

Tradicionalmente, as Redes Virtuais Privadas, ou VPNs (Virtual Private Network), sãoredes de comunicação sobrepostas às redes de telecomunicações públicas, cujo objetivo étornar transparente para as aplicações (e, consequentemente, para os usuários) as distânciasgeográ�cas que separam as unidades operacionais de uma empresa. Uma abordagem quevem se popularizando é a implementação de VPNs diretamente sobre a Internet através dotunelamento seguro de dados com o uso de �rewalls em cada unidade, agregando o tráfegoentre dois escritórios por meio de autenticação e criptogra�a. Entretanto, tal solução nãovisa o bloqueio de tráfego FTP e de segmentos UDP, deixando de ser a opção verdadeirapara questão.

A �ltragem de pacotes atua examinando os cabeçalhos IP/TCP/UDP. Desta forma, númerosde porta e endereços IP são alvos de uma �auditoria� que monitora o �uxo de dados constan-temente (como é o caso de um �rewall). Diversas regras podem ser elaboradas, baseadas,inclusive, em informações de direção do �uxo (conexões saintes podem ser liberadas, aomesmo tempo em que conexões entrantes podem ser bloqueadas, por exemplo). Entretanto,a análise das conexões não permite, pelo mecanismo empregado, �ltrar um conjunto deusuários identi�cados por login e senha (haja vista não estarem tais informações presentesnos cabeçalhos analisados). Essa tarefa pode ser executada por um Gateway de Aplicação,que é um servidor especí�co de uma aplicação pelo qual todos os dados devem trafegar. Comisso, um usuário que deseje acessar uma determinada aplicação precisará, primeiramente,autenticar-se no gateway de aplicação. Assim, um gateway de aplicação poderia bloquearconexões FTP a uma rede negando o acesso ao serviço independentemente do usuário solici-

Página 37 de 120www.handbookdeti.com.br

Page 39: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

tante. Semelhantemente, qualquer segmento UDP poderia ser interpretado como integrantede uma aplicação e ser bloqueado pelo gateway de aplicação. Contudo, estas duas situ-ações não poderiam ser implementadas simultaneamente, pois cada aplicação necessita deum gateway (de aplicação) dedicado. Este fato, torna falsa a opção d), dado o comando daquestão.

Uma forma adotada para virtualizar em software o cabeamento de uma rede de computadoresfoi através de VLANs (Virtual Local Area Network). Com o uso de switches e/ou pontescom essa funcionalidade, diversos computadores podem estar interligados �sicamente nomesmo equipamento e, ainda assim, serem considerados �invisíveis� uns para os outros pelasimples con�guração de LANs virtuais nos equipamentos. Os pacotes que chegam a essesequipamentos são adequadamente �ltrados para uma difusão controlada, direcionada apenasàs máquinas pertencentes à mesma VLAN. Contudo, não há qualquer �ltragem adicionalbaseada em conteúdo, com o que inviabiliza qualquer tentativa de bloqueio do tráfego UDPe/ou FTP. Portanto, a opção e) não é apresenta a resposta procurada.

Consoante a teoria exposta, a resposta para a questão é a opção b).

Página 38 de 120www.handbookdeti.com.br

Page 40: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

17. Assuntos relacionados: Segurança da Informação, Tipos de Ataque, Cavalo de Tróia,Spoo�ng, Ataques DoS, Phishing, Sni�ng,Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Adminis-tração de Redes e Segurança de InformaçõesAno: 2009Questão: 37

O(A) __________________ representa um ataque que compromete diretamentea disponibilidade.

Assinale a opção que completa corretamente a frase acima.

(a). cavalo de tróia

(b). falsi�cação

(c). negação de serviço

(d). phishing

(e). sni�ng

Solução:

Mesmo sem conhecimento pleno de todos os conceitos exibidos nesta questão, é possível,ao candidato atento, inferir qual a opção correta (opção c, negação de serviço) através daanálise das opções, como veremos durante esta solução.

Antes de mais nada, é importante relembrar a de�nição de disponibilidade. Segundo odicionário Michaelis, ela é de�nida como �Qualidade daquele ou daquilo que é ou estádisponível�. Na tecnologia, o conceito é semelhante e, normalmente, representa o grau emque um sistema ou equipamento está operável no início de uma missão em tempo aleatório.Em outras palavras, a disponibilidade pode ser entendida como a probabilidade do sistemaestar operando em um determinado tempo t.

Estando certos de que a disponibilidade de um sistema se relaciona com seu tempo defuncionamento, podemos analisar as opções e deduzir a alternativa correta:

Cavalo de Tróia

Um cavalo de tróia é �um programa aparentemente útil que contém funções escondidasque podem ser usadas para explorar os privilégios do usuário que executa o programa, re-sultando em uma falha de segurança. Um cavalo de tróia realiza ações pelo usuário sem queele as queira realizar. [Summers]�

�Os cavalos de tróia dependem de usuários para instalá-los, ou podem ser instalados porintrusos que tenham obtido acesso ao sistema por outros meios. Portanto, para que umintruso possa subverter um sistema através de um cavalo de tróia, ele depende que alguémo execute.�

Ora, da de�nição acima podemos perceber que o objetivo dos cavalos de tróia está lig-ado à exploração do sistema sem derrubá-lo e, portanto, os cavalos de tróia não afetam a

Página 39 de 120www.handbookdeti.com.br

Page 41: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

disponibilidade do sistema, tornando sua alternativa equivalente, a, incorreta.

Fontes:http://www.cert.org/advisories/CA-1999-02.html. Acessado em 19/06/2010.[Summers] Summers, Rita C. Secure Computing Threats and Safeguards, McGraw-Hill,1997.

Falsi�cação

Segundo o dicionário Michaelis de língua portuguesa, a falsi�cação é de�nida como �1Ato ou efeito de falsi�car. 2 Alteração fraudulenta de fatos, documentos etc. 3 Alter-ação fraudulenta de substâncias alimentícias, medicamentos etc.; adulteração. 4 Imitação,contrafacção.�

Em redes, os ataques de falsi�cação (spoo�ng) �são tentativas de algo, ou alguém, de sefazer passar por outra pessoa. Esse tipo de ataque é normalmente considerado um ataquede acesso. Atualmente, os ataques de spoo�ng mais populares são os de IP spoo�ng e DNSspoo�ng. No IP spoo�ng, o objetivo é fazer com que os dados pareçam ter vindo de um hostcon�ável quando o mesmo não ocorreu (logo, falsi�cando o endereço IP do host de envio).Já no DNS spoo�ng, é passada informação ao servidor DNS sobre um servidor de nomesque é considerado legítimo, mas não é. Isso pode fazer com que usuários sejam enviados aum site diferente daquele que queriam ir, por exemplo.� Fonte: CompTIA Security+ StudyGuide: Exam SY0-201, Emmett Dulaney.

Das de�nições apresentadas acima podemos concluir que ataques de falsi�cação não preju-dicam, diretamente, a disponibilidade de um sistema e, portanto, sua alternativa equivalente,b, está incorreta.

Negação de Serviço

Uma �negação de serviço (do inglês Denial of Service, ou DoS) acontece quando um hostremoto ou rede remota é desabilitado(a), de modo que os serviços de rede não possam maisfuncionar.� Quando tentativas deliberadas de causar negações de serviço são realizadas, écaracterizado um ataque de negação de serviço. Na Internet há diversas ferramentas quepodem facilitar esses ataques. �Por ser possível dispará-los remotamente, detectar o culpadoé difícil e o ataque também pode ser usado como uma distração para ocultar outra atividade,como uma intrusão.� Fonte: Network security: a practical guide, Owen Poole.

As consequências de um ataque de negação de serviço dependem do serviço provido peloservidor ou rede atacado. No caso de um serviço que represente importância estratégica paraos negócios de uma empresa, esse tipo de ataque pode gerar custos imensuráveis. Devido aoimpacto potencial desse tipo de ataque, é importante que organizações possuam esquemasde alta disponibilidade e planos de contenção e reação a ataques desse tipo.

Como seu próprio nome já diz, os ataques de negação de serviço afetam diretamente adisponibilidade de sistemas e, portanto, a alternativa equivalente a essa opção, c, respondecorretamente à questão. Mesmo sem conhecer os termos da questão, o candidato atento écapaz de inferir que esta é a alternativa correta, dadas as opções na questão.

Página 40 de 120www.handbookdeti.com.br

Page 42: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

Phishing

O termo phishing é usado para �descrever técnicas para enganar indivíduos para que disponi-bilizem informação con�dencial, como números de contas, ou dados �nanceiros.� Com essainformação con�dencial, criminosos são capazes de se passar pela vítima para realizar açõescomo se fossem a vítima, como retirar dinheiro de contas bancárias, vender investimentos etransferir fundos. Um problema associado ao phishing é o roubo de identidade.

O �Roubo de identidade ocorre quando o criminoso usa a identidade de vítima para ganho�nanceiro. Fingir ser outra pessoa para conseguir empréstimos, adquirir serviços de teleco-municação ou criar cartões de crédito são objetivos comuns. Os ladrões de identidade sãocapazes de obter essas informações de diversas maneiras, como revirar o lixo em busca dedados �nanceiros� ou outras formas de busca de informação para fazer com que a vítimarevele detalhes através de ataques de phishing. Fonte: The De�nitive Guide to ControllingMalware, Spyware, Phishing, and Spam, Dan Sullivan.

Simpli�cando, o objetivo do phishing é roubar credenciais para abuso de alguma forma.Por não atacar a disponibilidade do sistema, sua opção correspondente, d, também é incor-reta.

Sni�ng

Sni�ng é o termo normalmente usado para monitoramento de tráfego em uma rede. Seuobjetivo é o de encontrar vulnerabilidades em redes. O sni�ng é usado por um usuário jápresente na rede da qual quer obter mais informações. Um sni�er é uma ferramenta quepermite visualizar todos os pacotes que estão passando pela rede, seja ela com �os ou sem�os. Essa técnica, muito útil para diagnosticar problemas de redes, pode ser usada porusuários maliciosos para observar senhas, emails, ou qualquer outro tipo de dados enviadosem criptogra�a. Uma das ferramentas mais comuns para sni�ng é o tcpdump, comumenteusado em conjunto com uma interface grá�ca, como o wireshark.

Pelo mesmo motivo das outras questões, como ataques com sni�ng não apresentam proble-mas à disponibilidade do sistema, a alternativa e não responde corretamente à questão.

Página 41 de 120www.handbookdeti.com.br

Page 43: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

18. Assuntos relacionados: Segurança da Informação, Códigos Maliciosos,Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Adminis-tração de Redes e Segurança de InformaçõesAno: 2009Questão: 38

O código malicioso caracterizado por ser executado independentemente, consumindo recur-sos do hospedeiro para a sua própria manutenção, podendo propagar versões completas desi mesmo para outros hospedeiros, é denominado

(a). vírus.

(b). backdoor.

(c). cookie.

(d). verme.

(e). spyware.

Solução:

Códigos maliciosos (malwares) são componentes que podem prejudicar, de forma temporáriaou permanente, o funcionamento de um sistema de informação.

Nas alternativas a seguir nós abordaremos alguns dos principais códigos maliciosos.

(A) ERRADA

Os vírus podem ser inofensivos (quando mostram uma mensagem ou tocam um funk, porexemplo), ou nocivos, apagando ou modi�cando arquivos do computador. Podem ser inseri-dos por hackers que invadem o sistema e plantam o vírus, através de e-mails, ou por meiode mídias removíveis.

Os códigos de vírus procuram entre os arquivos dos usuários, programas executáveis so-bre os quais os usuários têm direito de escrita. Ele infecta o arquivo colocando nele parte deum código. Quando um arquivo de programa está infectado com vírus é executado e o vírusimediatamente assume o comando, encontrando e infectando outros programas e arquivos.

Abaixo, nós apresentamos algumas características de um vírus:

• consegue se replicar;

• precisa de um programa �hospedeiro� portador, isto é, os vírus não existem sozinhos(autônomos). Esta característica nos permite descartar a alternativa corrente;

• é ativado por uma ação externa;

• sua habilidade de replicação é limitada aos sistema virtual.

(B) ERRADA

Para explicar o conceito de backdoor, vamos recorrer à de�nição apresentada na cartilhade segurança da informação do CERT.BR (Centro de Estudos, Resposta e Tratamento deIncidentes de Segurança no Brasil).

Página 42 de 120www.handbookdeti.com.br

Page 44: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

Normalmente, um atacante procura garantir uma forma de retornar a um computador com-prometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maio-ria dos casos, também é intenção do atacante poder retornar ao computador comprometidosem ser notado. A esses programas que permitem o retorno de um invasor a um computa-dor comprometido, utilizando serviços criados ou modi�cados para este �m, dá-se o nomede backdoor.

A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviçoou substituição de um determinado serviço por uma versão alterada, normalmente pos-suindo recursos que permitam acesso remoto. Pode ser incluído por um invasor ou atravésde um cavalo de tróia, por exemplo. Uma outra forma é a instalação de pacotes de software,tais como o BackOri�ce e NetBus, da plataforma Windows, utilizados para administraçãoremota. Se mal con�gurados ou utilizados sem o consentimento do usuário, podem ser clas-si�cados como backdoors.

Como podemos ver, nem de longe atende ao enunciado.

(C) ERRADA

Primeiramente, é preciso dizer que cookies não são códigos maliciosos, o que já nos per-mite descartar a alternativa. Na verdade, cookies são pequenas informações, deixadas pelossites que você visita, em seu browser. Os cookies são utilizados pelos sites de diversas formas,como por exemplo, para:

• guardar a sua identi�cação e senha quando você muda de uma página para outra;

• manter uma lista de compras em sites de comércio eletrônico;

• personalizar sites pessoais ou de notícias;

• manter alvos de marketing (por exemplo, apresentar os produtos que você mais gosta);

• manter a lista das páginas vistas em um site, para estatística ou para retirar as páginasque você não tem interesse dos links.

O problema com relação aos cookies é que eles são utilizados por empresas que vasculhamsuas preferências de compras e espalham estas informações para outros sites de comércioeletrônico. Assim, você sempre terá páginas de promoções ou publicidade, nos sites decomércio eletrônico, dos produtos de seu interesse. Na verdade não se trata de um problemade segurança, mas alguns usuários podem considerar este tipo de atitude uma invasão deprivacidade.

(D) CORRETA

Os vermes (worms, em inglês) são programas projetados para replicação e possuem asseguintes características, algumas das quais os diferenciam dos vírus:

• são capazes de se propagarem para outros hospedeiros, assim como os vírus;

• são entidades autônomas, capazes de se propagar independentemente, isto é, nãonecessitam se atracar a um programa ou arquivo �hospedeiro�, ao contrário dos vírus;

• residem, circulam e se multiplicam em sistemas multitarefa;

• para worms de rede, a replicação ocorre através dos links de comunicação.

Página 43 de 120www.handbookdeti.com.br

Page 45: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

Além disso, o worm pode trazer embutido programas que geram sobrecarga pelo con-sumo de recursos, ou programas que tornam o computador infectado vulnerável a outrasformas de ataque.

(E) ERRADA

Spyware são arquivos ou aplicativos que são instalados em seu computador, algumas vezessem seu consentimento ou autorização, ou mesmo depois que você aceita as Condições deUso.

Os Spyware monitoram e capturam informações das atividades dos usuários, enviando-aspara servidores onde são armazenadas para �ns em geral comerciais. Tais informações serãoposteriormente vendidas a provedores de produtos e serviços como maillings. Estes prove-dores utilizam-se destas informações para difundir informações na forma de spam.

Os Spyware também podem ser maliciosos, incluindo programas que capturam as infor-mações de tudo o que é digitado no teclado.

Mais uma vez, nem de longe atende ao enunciado.

Página 44 de 120www.handbookdeti.com.br

Page 46: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

19. Assuntos relacionados: Segurança da Informação, Criptogra�a, Criptogra�a Assimétrica,

Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Adminis-tração de Redes e Segurança de InformaçõesAno: 2009Questão: 40

Considere um grupo de N usuários em um esquema de criptogra�a assimétrica. O númerototal de encriptações/decriptações para o envio/recepção de uma mensagem con�dencial Mde um usuário para os outros (N − 1) usuários do mesmo grupo é

(a). N

(b). 2N

(c). 2(N − 1)

(d). 2N − 1

(e). 2N + 1

Solução:

Conhecendo os conceitos da criptogra�a assimétrica, é possível responder facilmente a estaquestão. Por isso, antes de discuti-la, veremos alguns conceitos básicos desse esquema decriptogra�a. Nesta questão preferimos usar os termos �cifragem� como sinônimo de encrip-tação e �decifragem� como sinônimo de decriptação.

A criptogra�a assimétrica é um sistema criptográ�co em que a cifragem e a decifragemsão realizadas com duas chaves diferentes. Uma delas é chamada a chave pública e, a outra,privada. Um nome comum para esse sistema criptográ�co é criptogra�a de chave pública.Esse método provê tanto segurança de dados quanto veri�cação da autenticidade do emissorda mensagem. Esse método é comumente usado quando é necessário veri�car a autenti-cidade do emissor da mensagem. Nesse esquema de criptogra�a, não existe chave secretacompartilhada entre as partes. Ou seja, apesar de haver chaves secretas, elas não são com-partilhadas entre as partes.

Suponha, por exemplo, que duas pessoas, Alice e Bob, desejam se comunicar de formasecreta através desse esquema de criptogra�a. Passemos, então, pelos passos necessáriospara que Bob possa enviar uma mensagem cifrada para Alice, com os passos de 3 a 5 sãoexempli�cados na Figura 3.

• Bob cria um par de chaves, uma delas ele mantém secreta e a outra ele envia paraAlice;

• de forma simétrica, Alice também cria seu par de chaves, compartilha a chave públicacom Bob e mantém sua outra chave secreta;

• Bob, então, escreve sua mensagem con�dencial e a cifra usando a chave pública com-partilhada por Alice;

• Bob envia sua mensagem para Alice;

• Alice usa sua chave secreta para decifrar os dados recebidos e lê a mensagem con�dencialenviada por Bob.

Página 45 de 120www.handbookdeti.com.br

Page 47: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

Figura 3: em criptogra�a de chave pública, qualquer pessoa pode cifrar uma mensagem com achave pública, mas só o dono da chave privada correspondente pode decifrá-la.

A chave que Bob envia a Alice (e vice-versa) é sua chave pública, já a chave que ele guardaconsigo é a chave privada que, em conjunto com a chave pública, forma seu par de chaves.Essas chaves são geradas por um protocolo de �geração de chaves� e cada algoritmo de crip-togra�a de chave pública usa seu próprio protocolo. Uma característica importante desseesquema de criptogra�a é que o remetente da mensagem, Bob em nosso exemplo, não par-ticipa da seleção da chave: ele apenas usa a chave pública de Alice, por ela escolhida, parageração da mensagem cifrada. Depois, Alice usa um algoritmo assimétrico para decifrar amensagem. É importante notar que, ao falar de um algoritmo assimétrico, queremos dizer oque acontece é que há duas funções relacionadas que realizam, cada uma, uma tarefa especí-�ca: a de cifragem e a de decifragem. Sendo a de cifragem a que usa a chave pública paragerar a mensagem criptografada e a de decifragem que usa a chave privada correspondentepara decifrar a mensagem.

A consequência direta desse comportamento é que uma mensagem cifrada por um reme-tente não poderá ser lida por outro, o que quer dizer que um terceiro, por exemplo Antônio,seria incapaz de decifrar a mensagem enviada por Bob para Alice. Assim sendo, para cadadestinatário de uma mensagem, é necessário usar sua chave pública correspondente paragerar uma mensagem cifrada que só poderá ser decifrada pela chave privada do destinatário.

A consequência descrita no �nal de parágrafo anterior nos permite concluir o resultado dessaquestão: se é necessário enviar a mensagem M para N−1 destinatários, será necessário cifrá-la N − 1 vezes com N − 1 chaves públicas diferentes, totalizando N − 1 cifragens. Depois,quando a mensagem for recebida pelos N − 1 destinatários, cada um deles fará uma de-cifragem com sua chave privada, totalizando, também, N − 1 decifragens. Como a questãoquer saber o total de cifragens e decifragens é (N − 1) + (N − 1) = 2N − 2 = 2(N − 1), oque corresponde à opção c da questão.

Fonte da explicação do algoritmo assimétrico: Programming .NET security, Adam Free-man, Allen Jones.Inspiração da Figura 3: Public-key cryptography, Wikipedia. http://en.wikipedia.org/wiki/Asymmetric_cryptography Acessado em 20 de Junho de 2010.

Página 46 de 120www.handbookdeti.com.br

Page 48: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

20. Assuntos relacionados: Pool de Impressão, Porta Serial, Device Driver, Interface SCSI,Banca: ESAFInstituição: Receita Federal (RF)Cargo: Técnico da Receita Federal - Tecnologia da InformaçãoAno: 2006Questão: 2

Analise as seguintes a�rmações relacionadas a componentes funcionais de computadores:

I. Um pool de impressão é formado quando duas ou mais impressoras diferentes conec-tadas a um servidor de impressão agem como uma única impressora. Nesse caso,quando se deseja imprimir um documento, o trabalho de impressão será enviado parao servidor que irá procurar pela primeira impressora disponível no pool.

II. Porta serial é uma porta de computador que permite a transmissão assíncrona decaracteres de dados, um bit de cada vez. Também é chamada de porta de comunicaçõesou porta COM.

III. Um driver é um equipamento periférico utilizado em computadores com a �nalidadede ler e gravar dados em discos �exíveis ou discos rígidos.

IV. Uma interface SCSI (Small Computer System Interface) é utilizada para conectar mi-crocomputadores a dispositivos periféricos, como discos rígidos e impressoras, a outroscomputadores.

Indique a opção que contenha todas as a�rmações verdadeiras.

(a). II e IV

(b). II e III

(c). III e IV

(d). I e III

(e). I e II

Solução:

I. FALSO: um pool de impressão é formado por duas ou mais impressoras idênticasassociadas com uma �la de impressão compartilhada (em um servidor de impressão).A impressora que estiver disponível recebe o próximo documento;

II. VERDADEIRO: em computação, a porta serial é uma interface de comunicaçãona qual dados são enviados ou recebidos um bit por vez. O padrão dessa interfaceé o RS-232 e é utilizado comumente para comunicação de modens, mouses, algumasimpressoras e outros dispositivos de hardware;

III. FALSO: um driver ou device driver é uma parte do sistema operacional (SO) que tema função de se comunicar diretamente com o hardware. Com o driver, o SO conseguepermitir que aplicações de alto-nível interajam com o dispositivo necessário abstraindoa complexidade e protegendo o hardware. Normalmente, cada driver está relacionadocom um dispositivo especí�co ou, no máximo, uma classe de dispositivos similares. Ade�nição dada, foi de um DRIVE (sem o R), comumente usada em computação parase referir a um dispositivo periférico acoplado ao computador;

IV. VERDADEIRO: Small Computer System Interface ou SCSI é um conjunto de padrõespara conectar �sicamente e transferir dados entre computadores, e dispositivos periféri-cos. Esses padrões de�nem comandos, protocolos e interfaces elétricas e óticas.

Página 47 de 120www.handbookdeti.com.br

Page 49: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

Sendo assim, como resolução da questão anterior, temos:

a) CORRETO: a�rma que a II e IV estão corretas;

b) ERRADO: diz que a III está correta, o que é falso, e não menciona a IV, que éverdadeira;

c) ERRADO: diz que a III está correta, o que é falso, e não menciona a II, que éverdadeira;

d) ERRADO: diz que I e III são verdadeiras, o que é falso, e não menciona a II e IV,que são verdadeiras;

e) ERRADO: diz que a I é verdadeira, o que é falso, e não menciona a IV.

Página 48 de 120www.handbookdeti.com.br

Page 50: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

21. Assuntos relacionados: Lógica,Banca: ESAFInstituição: Receita Federal (RF)Cargo: Técnico da Receita Federal - Tecnologia da InformaçãoAno: 2006Questão: 3

O número inteiro positivo 5487, no sistema decimal, será representado no sistema hexadec-imal por

(a). CB78

(b). DC89

(c). 156F

(d). F651

(e). 1157

Solução:

O sistema hexadecimal representa os números na base 16, isto é, com o sistema hexadecimalé possível representar 16 símbolos, os quais são: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E e F.

A Tabela 2 mostra a conversão do entre o sistema decimal e os sistemas binários e hex-adecimal.

Decimal Binário Hexadecimal0 0000 01 0001 12 0010 23 0011 34 0100 45 0101 56 0110 67 0111 78 1000 89 1001 910 1010 A11 1011 B12 1100 C13 1101 D14 1110 E15 1111 F

Tabela 2: conversão do sistema decimal para binário e hexadecimal.

Podemos realizar a conversão do sistema decimal para o sistema hexadecimal pelo métododa divisão repetitiva, ou seja, dividimos o número na representação decimal por 16. Porém,para facilitar as nossas contas, podemos primeiramente representar o número decimal embinário, e posteriormente, com base na Tabela 3, convertemos o número em binário para arepresentação hexadecimal. A Tabela 3 mostra passo o método da divisão repetitiva para aconversão do decimal para binário.

Página 49 de 120www.handbookdeti.com.br

Page 51: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

Passo Operação Quociente Resto1 5487 / 2 2743 12 2743 / 2 1371 13 1371 / 2 685 14 685 / 2 342 15 342 / 2 171 06 171 / 2 85 17 85 / 2 42 18 42 / 2 21 09 21 / 2 10 110 10 / 2 5 011 5 / 2 2 112 2 / 2 1 013 1 / 2 0 1

Tabela 3: conversão do decimal 5487 para o sistema binário.

Na Tabela 3, a coluna Passo foi colocada apenas para mostrar os passos realizados na con-versão do sistema decimal para binário. A coluna Operação representa a operação de divisãode um número por 2 (dois), por exemplo, no passo 1 dividimos o número 5487 por 2. Acoluna Quociente representa o quociente da operação de divisão, por exemplo, no passo 1 oquociente da divisão de 5487 por 2 é 2743 e o resto (coluna Resto) é 1. No passo 2, dividimoso quociente do passo 1 por 2 novamente, e temos como resultado dessa divisão quocienteigual 1371 e resto 1. Assim prossegue a conversão até encontrarmos quociente igual a zero.A representação em binário é obtida a partir da coluna Resto do passo 13 ao passo 1, ouseja, o resto do passo 13 representa o bit de mais alta ordem e resto do passo 1 representa obit mais baixa ordem na representação em binário. Então, a representação do número 5487em binário é 1010101101111.

Para realizar a conversão de binário em hexadecimal, agrupamos os bits em grupo de 4da direita para esquerda: 1| 0101| 0110 | 1111. De acordo com a Tabela 2, temos a seguinterepresentação em hexadecimal: 1 | 5 | 6 | F. Portanto, a conversão do número 5487 nosistema decimal para o sistema hexadecimal é 156F. Logo, a alternativa correta é (C).

Página 50 de 120www.handbookdeti.com.br

Page 52: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

22. Assuntos relacionados: ASCII, Barramento de Comunicação, Dynamic Link Libraries(DLL), Porta de Comunicação,Banca: ESAFInstituição: Receita Federal (RF)Cargo: Técnico da Receita Federal - Tecnologia da InformaçãoAno: 2006Questão: 4

Analise as seguintes a�rmações relacionadas a Fundamentos da Computação:

I. O ASCII é um sistema de codi�cação de caracteres de byte simples usado para dadoscom base em texto. Esse sistema de codi�cação usa combinações numéricas designadasde 7 ou 8 bits para permitir que até 128 ou 256 caracteres sejam representados. OASCII padrão usa 7 bits para representar todas as letras maiúsculas ou minúsculas,os números 0 a 9, caracteres de pontuação e de controle especial usados no inglêsamericano. A maior parte dos sistemas com base em Intel possibilita o uso de ASCIIestendido (ou �alto�). O ASCII estendido permite que o oitavo bit de cada caractereseja usado para identi�car outros 128 caracteres de símbolos especiais, letras de línguasestrangeiras e símbolos grá�cos.

II. Barramentos são as linhas de comunicação usadas para transferência de dados entreos componentes do sistema do computador. Essencialmente, os barramentos permitemque diferentes partes do sistema compartilhem dados. Por exemplo, um barramentoconecta o controlador da unidade de disco, a memória e as portas de entrada/saída aomicroprocessador.

III. Uma DLL é um recurso do sistema operacional que permite que rotinas executáveis(geralmente servindo uma função especí�ca ou conjunto de funções) sejam armazenadasseparadamente como arquivos com extensões .dll. Todas estas rotinas são carregadaspelo Sistema Operacional no momento de sua inicialização, estando sempre disponíveisem memória RAM para qualquer programa que delas necessitar.

IV. Uma porta de comunicação ou de conexão é uma forma de transferir e compartilharinformações entre aplicativos, como um processador de textos e uma planilha eletrônica,usando os recursos copiar/colar.

Indique a opção que contenha todas as a�rmações verdadeiras.

(a). II e III

(b). I e II

(c). III e IV

(d). I e III

(e). II e IV

Solução:

ASCII

O mapeamento de caracteres para números inteiros é denominado código de caracteres.Para que os computadores possam se comunicar a contento, é necessário que utilizem omesmo código de caracteres. Um dos padrões utilizados ainda hoje é o ASCII (AmericanStandard Code for Information Interchabe), o código padrão americano para troca de in-formações. Como o nome sugere, ele é bastante adequado à língua inglesa, porém não o é

Página 51 de 120www.handbookdeti.com.br

Page 53: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

para outros tantos idiomas (como o português, que necessita de símbolos designados pararepresentar �ç� e �á�, por exemplo).

No ASCII, cada caractere tem 7 bits, possibilitando um total de 128 caracteres distintos.Diversos desses caracteres são destinados à comunicação entre máquinas. Outros, designamcaracteres de impressão. Todos os caracteres minúsculos e maiúsculos do idioma americanosão cobertos, além dos algarismos de 0 a 9 e outros caracteres que auxiliam a produçãotextual, como �espaço� e �exclamação�.

Numa tentativa de possibilitar o uso de caracteres pertencentes a outros idiomas, foi de�nidoo ASCII Estendido, um código de 8 bits (1 byte) capaz de representar 256 caracteres. Assim,passou a ser possível representar, dentre outros, os caracteres acentuados. Obviamente, oASCII Estendido é compatível com o ASCII original. Contudo, este incremento no códigonão consegue atender a demanda dos diversos idiomas existentes, sendo satisfatório prati-camente apenas para idiomas cujo alfabeto seja de origem latina e/ou grega. A soluçãoproposta, e gradualmente em implantação, é o sistema de codi�cação Unicode, que utiliza16 bits para realizar a tarefa de representar caracteres dos mais variados alfabetos (árabe,cirílico, hebreu, latino, grego, etc).

O item I apresenta informações corretas sobre o ASCII (Estendido).

Barramentos

Os componentes básicos de um computador são a CPU (processador), a memória princi-pal (RAM) e os dispositivos de entrada/saída (E/S), como disco, impressora e teclado. Oscontroladores de tais componentes são interligados por barramentos de comunicação, quenada mais são do que �os paralelos na placa-mãe que transmitem endereços, dados e sinaisde controle.

Existem diversos tipos de barramentos para atender às mais variadas necessidades. Al-guns exemplos são os barramentos AGP, PCI e PCI Express. Além dos barramentos ditos�externos�, deve-se ter em conta que há barramentos �internos� à CPU, proporcionando acomunicação entre seus diversos componentes.

O item II está correto ao apresentar as informações sobre barramentos de computador.

DLL

Nas diversas versões do sistema operacional Windows, as aplicações que efetuam chamadasàs rotinas do sistema utilizam a Win32 Application Program Interface, ou simplesmenteAPI do Windows. Esse conjunto de bibliotecas é implementado por meio de DLLs (Dy-namic Link Libraries), que nada mais são do que procedimentos que são ligados a aplicaçõesem tempo de execução.

A grande vantagem no uso de DLLs é evitar que cada aplicação implemente (e carreguepara a memória principal) seus próprios procedimentos relacionados às chamadas ao sis-tema operacional. Desta forma, uma única cópia fornecida pelo sistema está disponívelsimultaneamente para todos os programas que dela precisarem.

Diferentemente do que a�rma o item III, as DLLs não são carregadas todas em memória no

Página 52 de 120www.handbookdeti.com.br

Page 54: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

momento de inicialização do sistema operacional. À medida que as aplicações necessitam deutilizar funcionalidades oferecidas por determinada DLL, seu respectivo trecho de código écarregado para a memória principal.

Porta de Comunicação

Portas de comunicação são interfaces físicas disponibilizadas na parte externa dos gabinetesde computadores, cujo objetivo é permitir a conexão, ao sistema, de periféricos diversos,como modens, impressoras, teclados e monitores. Podem ser do tipo hot swap (ou hotswapping), isto é, podem permitir a conexão e desconexão de periféricos sem necessidadede desligamento do sistema. Alguns exemplos desta classe são as portas USB, Firewire eas interfaces SCSI. Já as famosas portas serial e paralela não possuem tal característica,geralmente necessitando do reboot (reinicialização) do sistema para propiciarem a corretaidenti�cação dos periféricos conectados.

Observa-se com facilidade que o item IV apresenta um conceito equivocado e totalmentediverso da teoria exposta, estando incorreto, portanto.

Desta forma, a letra b) é a resposta para a questão.

Página 53 de 120www.handbookdeti.com.br

Page 55: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

23. Assuntos relacionados: Arquitetura de Computadores, Aritmética Computacional,Banca: ESAFInstituição: Receita Federal (RF)Cargo: Técnico da Receita Federal - Tecnologia da InformaçãoAno: 2006Questão: 5

Analise as seguintes operações relacionadas à Aritmética Computacional, considerando queos valores utilizados estão na representação hexadecimal.

I. ((2222 AND AAAA) XOR FFFF) = DDDD.

II. ((2222 OR BBBB) XOR FFFF) = DDDD.

III. ((2222 NOT CCCC) XOR FFFF) = 3333.

IV. ((2222 XOR DDDD) XOR FFFF) = 3333.

Indique a opção que contenha todas as a�rmações verdadeiras.

(a). I e II

(b). II e III

(c). III e IV

(d). I e IV

(e). I e III

Solução:

A função AND produz o produto lógico de duas variáveis lógicas. Isto é, o produto lógico deum par de variáveis P e Q é 1 se ambas as variáveis forem 1. A Tabela 4 é a tabela verdadepara a operação AND.

P Q P AND Q1 1 11 0 00 1 00 0 0

Tabela 4: tabela verdade da operação AND.

OR:

A função OR, também conhecida como OU INCLUSIVO, produz a soma lógica de duasvariáveis. Ou seja, a soma lógica de um par de variáveis P e Q é 1 se qualquer uma davariáveis for 1. A Tabela 5 é a tabela verdade para a operação OR.

Página 54 de 120www.handbookdeti.com.br

Page 56: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

P Q P OR Q1 1 11 0 10 1 10 0 0

Tabela 5: tabela verdade da operação OR.

XOR:

A operação XOR, também conhecida como OU EXCLUSIVO, realiza um teste para igual-dade entre duas variáveis lógicas. Ou seja, se duas variáveis de entrada P e Q são iguais,a saída ou resultado da operação XOR é 0. Se as entradas não são iguais, a saída é 1. ATabela 6 é a tabela verdade para a operação XOR.

P Q P XOR Q1 1 01 0 10 1 10 0 0

Tabela 6: tabela verdade da operação XOR.

NOT:

A operação NOT, também conhecida como operação inversora, realizada uma complemen-tação direta de uma entrada simples. Ou seja, uma entrada 1 produzirá uma saída 0. ATabela 7 é a tabela verdade para a operação NOT.

P NOT P1 00 1

Tabela 7: tabela verdade da operação NOT.

Agora precisamos saber como passar da representação hexadecimal para a representaçãobinária.

Saiba que um número hexadecimal é representado por 4 bits, sendo que 0 é representadopelo conjunto 0000 e F é representado por 1111. A Tabela 8 apresenta a correspondênciaentre um número hexadecimal e sua respectiva representação binária.

Página 55 de 120www.handbookdeti.com.br

Page 57: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

Hexadecimal Binária0 00001 00012 00103 00114 01005 01016 01107 01118 10009 1001A 1010B 1011C 1100D 1101E 1110F 1111

Tabela 8: correspondência entra a representação hexadecimal e binária.

Bom, agora já estamos aptos a abordar as 4 a�rmativas.

Para facilitar a resolução de cada operação lógica, nós faremos uso de uma tabela con-stituída de duas colunas: a primeira é a representação hexadecimal dos operandos e dasoperações; e a segunda é representação binária dos operandos ou do resultado da operaçãológica.

Só para reforçar: o resultado da operação é feito bit a bit!

I. ((2222 AND AAAA) XOR FFFF) = DDDD.

2222 0010001000100010AAAA 10101010101010102222 AND AAAA 0010001000100010FFFF 1111111111111111((2222 AND AAAA) XOR FFFF) 1101110111011101DDDD 1101110111011101

Tabela 9: resultado da veri�cação ((2222 AND AAAA) XOR FFFF) = DDDD.

Nota-se que a a�rmativa é verdadeira.

Página 56 de 120www.handbookdeti.com.br

Page 58: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

II. ((2222 OR BBBB) XOR FFFF) = DDDD.

2222 0010001000100010BBBB 10111011101110112222 OR BBBB 1011101110111011FFFF 1111111111111111((2222 OR BBBB) XOR FFFF) 0100010001000100DDDD 1101110111011101

Tabela 10: resultado da veri�cação ((2222 OR BBBB) XOR FFFF) = DDDD.

Como podemos ver, a a�rmativa é falsa.

III. ((2222 NOT CCCC) XOR FFFF) = 3333.

Atenção: o operador NOT é unário, e não binário como está nesta a�rmativa!

Muito provavelmente ocorreu um erro de gra�a, o que nos fornece recurso para invalidartoda a questão.

IV. ((2222 XOR DDDD) XOR FFFF) = 3333.

2222 0010001000100010DDDD 11011101110111012222 XOR DDDD 1111111111111111FFFF 1111111111111111((2222 XOR DDDD) XOR FFFF) 00000000000000003333 0011001100110011

Tabela 11: resultado da veri�cação ((2222 XOR DDDD) XOR FFFF) = 3333.

Novamente, a�rmativa falsa.

Finalizando....

Como já podemos imaginar, esta questão gerou muita discussão. Mesmo após todos osrecursos impetrados, a ESAF se permaneceu irredutível, mantendo a questão como válida eindicando a alternativa E como resposta.

Candidato, caso você se depare com uma situação semelhante a esta, elabore o seu re-curso cuidadosamente, sempre indicando referências bibliográ�cas. Agora, se mesmo assimnão aceitarem o seu recurso, entre com um mandado de segurança, a�nal, uma questão podemudar o futuro de muita gente!

Página 57 de 120www.handbookdeti.com.br

Page 59: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

24. Assuntos relacionados: Microsoft Windows 2000, RAID,Banca: ESAFInstituição: Receita Federal (RF)Cargo: Técnico da Receita Federal - Tecnologia da InformaçãoAno: 2006Questão: 8

No Sistema Operacional Windows 2000 é possível a instalação de um sistema de discostolerante a falhas. Nesse caso, um sistema RAID 5 é caracterizado

(a). pelo espelhamento de discos, onde o sistema se encarregará de gravar, para os doisdiscos, a mesma informação.

(b). pela duplicação de disco. É um sistema tolerante a falhas, semelhante ao espel-hamento, só que os dois discos devem estar conectados a controladoras diferentes,aumentando, assim, o desempenho do sistema quanto à leitura e gravação dasinformações.

(c). pelo ganho real no espaço de armazenamento, que se torna (N + 1) vezes o tamanhodo primeiro volume, onde N é a quantidade de discos utilizados no sistema de faixade disco.

(d). por uma faixa de discos com paridade que permite que vários discos, no mínimo 3,sejam acoplados como uma única unidade lógica de disco para obter a tolerânciaa falhas.

(e). por uma faixa de discos sem paridade que permite que vários pares de discos, nomínimo 4, sejam acoplados como uma única unidade lógica espelhados dois a dois.

Solução:

Redundant Array of Inexpensive Disks (mais tarde trocado para Independent) ou RAID é atecnologia que provê aumento na capacidade de armazenamento, aumento desempenho noacesso aos dados e segurança através de redundância combinando vários discos de baixo custoem uma unidade lógica onde os dispositivos são independentes. Há vários esquemas em quepodem ser organizados os discos que são normalmente referidos como níveis. Originalmenteforam concebidos os níveis padrões, conhecidos como RAID0 a RAID5 mas posteriormentevárias variações foram criadas.

Sendo assim, como resolução desta questão, temos:

a) ERRADO: o modelo em que há espelhamentos dos discos e os dados são salvos emdois discos é o RAID 1. É utilizado quando o desempenho de leitura (pode-se lerparalelamente) ou con�abilidade (se um disco falhar, haverá a cópia funcionando) sãomais importantes do que espaço;

b) ERRADO: espelhamento não caracteriza o RAID 5 e sim o RAID 1 ou RAID10. Enão há a necessidade de ser em controladoras separadas;

c) ERRADO: o ganho de armazenamento é caracterizado por Tmin*(N-1), onde Tminé o tamanho do menor disco;

d) CORRETO: RAID 5 utiliza �strips�, faixas de k setores, que são escritas nos discosde forma �round robin� (de forma circular, escreve-se em um disco, na próxima vaipara o outro e quando chegar no último volta ao primeiro). São calculados stripsde paridade que também são distribuídos pelos discos. Esse tipo de RAID, funcionamelhor com requisições de tamanho grande. Quanto maior melhor, pois pode-se tirar

Página 58 de 120www.handbookdeti.com.br

Page 60: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

proveito do paralelismo dos discos. Ele é normalmente implementado pela controladoramas pode ser implementado em nível de sistema operacional. No caso do Windows2000 pelo Windows Dynamic Disks. A Figura 4 ilustra os strips dos dados sendosalvos distribuidamente e para cada conjunto desses um de paridade também é salvo,alternadamente entre os discos;

e) ERRADO: o modelo sem paridade que vários pares de discos sejam acoplados comouma única unidade de disco espelhada dois a dois é o RAID10 (ou RAID 1 + 0).

Figura 4: ilustração de RAID 5.

Página 59 de 120www.handbookdeti.com.br

Page 61: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

25. Assuntos relacionados: Redes de Computadores, Modelo OSI, Systems Network Architec-ture (SNA), Elementos de Rede, Switch, Gateway, Hub, Bridge,Banca: ESAFInstituição: Receita Federal (RF)Cargo: Técnico da Receita Federal - Tecnologia da InformaçãoAno: 2006Questão: 9

O componente de rede que tem as sete camadas do modelo OSI, capaz de conectar redescompletamente distintas, como uma rede SNA com uma rede local, é denominado

(a). Conector RJ-45

(b). Ponte

(c). Hub

(d). Gateway

(e). Switch

Solução:

O modelo Open Systems Interconnection (OSI) é um modelo que demonstra como umacomunicação de dados deve ocorrer. Ele divide o sistema de comunicação em 7 grupos,chamados camadas. A camada é uma coleção de funções conceitualmente similares queprovem serviços para camada de cima e recebe serviços da camada de baixo. Cada camadafunciona independentemente da camada de baixo, ou seja, um determinado protocolo nacamada de rede, por exemplo, pode ser encapsulado por um protocolo de enlace e quandochegar ao seu destino, ser desencapsulado de outro. Isso permite que protocolos de rede,como o IP, possam ser utilizados independente das camadas físicas, ou seja, um pacote podeser gerado numa rede LAN e durante seu tráfego ser entregue em uma rede WAN. A Figura5 ilustra as sete camadas do modelo OSI.

O Systems Network Architecture (SNA) é uma pilha de protocolos completa desenvolvidapela IBM em meados da década de 70 para comunicação de computadores e seus periféri-cos. Ele difere completamente da pilha TCP/IP que é o conjunto de protocolos utilizado naInternet.

Sendo assim, como resolução da questão anterior, temos:

a) ERRADO: É um conector para redes de computador comumente utilizados em redesethernet com cabos par-trançado. Não implementa nenhuma camada do modelo OSI;

b) ERRADO: Ponte (Bridge) foi inicialmente projetada para conectar LANs com mesmoprotocolo de camada física e mesmos protocolos de acesso ao meio (sub camada da ca-mada de enlace). Atualmente existem pontes que funcionam com diferentes protocolosde camada física e de controle de acesso ao meio (MAC). A ponte realiza as seguintesfunções: a) lê os pacotes de uma rede A e aceita os destinados a rede B. b) Utilizandoo protocolo MAC de B retransmite os quadros em B. c) faz o mesmo de B para A;

c) ERRADO: O hub um dispositivo para conectar múltiplas estações através de cabopar- trançado em uma rede Ethernet. Eles atuam na camada física (1) do modelo OSI.Ele atua como um repetidor de sinal e participa na detecção de colisões enviando osinal para todas as portas em caso de uma colisão ocorrer;

Página 60 de 120www.handbookdeti.com.br

Page 62: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

d) CORRETO: O Gateway é um nó de uma rede com o objetivo de interfacear com outrarede que utiliza protocolos diferentes. Eles também são conhecidos como conversoresde protocolos e podem operar em qualquer camada do modelo OSI. Ele pode converteruma pilha de protocolos em outra;

e) ERRADO: Switch é um dispositivo de rede com o objetivo de criar domínios decolisões diferentes para cada porta. Atua como uma ponte seletora de alta velocidade.Switches funcionam na camada de enlace (2), mas há também os que processam dadosda camada 3 e em outras e são chamados de switches multi camadas.

Figura 5: modelo de referência OSI.

Página 61 de 120www.handbookdeti.com.br

Page 63: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

26. Assuntos relacionados: Redes de Computadores, Elementos de Rede, Hub, EndereçamentoIP, Virtual Private Network (VPN), Token Ring, CSMA/CD,Banca: ESAFInstituição: Receita Federal (RF)Cargo: Técnico da Receita Federal - Tecnologia da InformaçãoAno: 2006Questão: 10

Analise as seguintes a�rmações relacionadas a redes de computadores:

I. Hubs são dispositivos utilizados para conectar os equipamentos que compõem umaLAN. Com o Hub, as conexões da rede são concentradas, �cando cada equipamento emum segmento próprio. O gerenciamento da rede é favorecido e a solução de problemasfacilitada, uma vez que o defeito �ca isolado no segmento de rede.

II. Nos agrupamentos prede�nidos de endereços IP na Internet, cada classe de�ne redesde um certo tamanho. A faixa de números que pode ser atribuída ao primeiro octetono endereço IP é baseada na classe de endereço. As redes de classe A (valores de 1 a255) são as maiores, com milhões de hosts por rede. As redes de classe B (de 128 a255) têm milhares de hosts por rede, e as redes de classe C (�xo em 255) podem teraté 255 hosts por rede.

III. Uma Rede privada virtual (VPN) é uma extensão de uma rede privada que fornece umlink lógico (não físico) encapsulado, criptografado e autenticado entre redes públicas ecompartilhadas. As conexões de VPN tipicamente fornecem acesso remoto e conexõesroteador-a-roteador para redes privadas através da Internet.

IV. O método de acesso Token Ring é o mais conhecido entre os atualmente utilizadose está no mercado há mais tempo do que as outras tecnologias de rede. Neste tipode rede, cada computador �ouve� o tráfego na rede e, se não ouvir nada, transmitemas informações. Se dois clientes transmitirem informações ao mesmo tempo, eles sãoalertados sobre à colisão, param a transmissão e esperam um período aleatório paracada um antes de tentar novamente. Esse modelo é conhecido como Carrier SenseMultiple Access with Collision Detection - CSMA/CD.

Indique a opção que contenha todas as a�rmações verdadeiras.

(a). I e II

(b). II e III

(c). III e IV

(d). II e IV

(e). I e III

Solução:

I. VERDADEIRO: O hub é o elemento central de uma topologia estrela de rede LAN.Cada estação se conecta por duas linhas (transmissor e receptor). Ele age como umrepetidor; quando uma única estação transmite, o hub repete o sinal recebido paratodas as outras máquinas. Vale notar que apesar de �sicamente essa topologia ser umaestrela, logicamente se comporta como um barramento. Uma transmissão enviada poruma estação vai ser recebida por todas as outras e se houver transmissões simultâneasde duas ou mais máquinas, haverá colisão.

Página 62 de 120www.handbookdeti.com.br

Page 64: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

A solução apresenta vantagens em relação as que utilizam barramento, cabo coax-ial por exemplo (ex: especi�cação de meio 10Base5). Dentre elas: a rede pode sermais facilmente expandida, bastando plugar mais cabos ao hub; maior facilidade demanutenção , diagnósticos podem ser feitos em pontos centrais e falhas podem ser iso-ladas apenas desplugando cabos da rede.

II. FALSO: Na versão 4 do IP (Ipv4), cada endereço é um número de 32 bits (4 bytes).Esse número é normalmente representado por quatro números em forma decimal ( nafaixa entre 0 a 255) separados pelo ponto. Os endereços IPs foram divididos original-mente em 5 classes. As mesmas podem ser identi�cadas pelo primeiro número decimaldo endereço. A Tabela 12 ilustra as 5 classes de endereço.

Classe FaixaA 0.0.0.0 to 127.255.255.255B 128.0.0.0 to 191.255.255.255C 192.0.0.0 to 223.255.255.255D 224.0.0.0 to 239.255.255.255E 240.0.0.0 to 255.255.255.255

Tabela 12: as 5 classes de endereços IP.

A classe de�ne quantos bits do endereço IP identi�cam a rede ao qual o mesmo fazparte. Na classe A o primeiro byte de�ne o netid, o que permite ter 224 − 2 hosts (8 bits para rede e 24 bits para identi�car endereços da rede). O menos 2 é devido atoda rede ter que ter seu próprio endereço (primeiro endereço da rede) e um endereçode broadcast (último endereço da rede). A Classe B possui 2 bytes para rede, possibil-itando a cada uma ter 216− 2 hosts. Na Classe C são 3 bytes, o que permite 254 hostspara cada rede. A classe D é uma classe especial de grupos multicast (um host podefazer parte de um grupo multicast e receber pacotes destinados ao endereço do grupo).A classe E foi reservada para uso futuro.

III. VERDADEIRO: A Virtual Private Network (VPN) é um conjunto de conexões lóg-icas onde a segurança é garantida por um software especial que estabelece privacidadeprotegendo cada ponto da conexão. Hoje a Internet é o veículo utilizado e a privaci-dade é obtida por modernos métodos de criptogra�a. É virtual porque não há um linkde rede físico direto entre as duas partes da comunicação e sim uma conexão virtualprovida pelo software de VPN. É privada porque só os membros participantes da VPNtem permissão para ler os dados transferidos.

Entre as topologias utilizadas pode-se citar a ligação de duas �liais de empresas (roteador-roteador) ou empregados de uma empresa que necessitam se conectar a rede da empresaremotamente através de seus laptops (road warrior).

IV. FALSO: O método de controle de acesso ao meio mais utilizado para topologias debarramento/árvore ou estrela é o CSMA/CD. A versão original dessa técnica foi de-senvolvida pela Xerox como parte da Ethernet LAN. A versão banda larga originalfoi desenvolvida pela MITRE e a união desses trabalhos forma a base para a famíliade padrões IEE 802.3. Comumente refere-se a essa família de padrões como apenasEthernet.

Página 63 de 120www.handbookdeti.com.br

Page 65: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

O princípio básico de operação do CSMA/CD consiste em cada estação �escutar� obarramento e caso não haja nenhum sinal, envia seu frame (quadro). Em caso de col-isão (quando duas ou mais estações enviam informações ao mesmo tempo) a mesma édetectada e todos esperam um tempo aleatório para reiniciar o processo de escuta eenvio de frames.

O Token Ring é o método de controle de acesso ao meio mais utilizado para topologiasem anel de LANs. Essa técnica é baseada no uso de pequenos frames, chamados TO-KENs, que trafegam quando todas as estações estão ociosas. Uma estação que desejaenviar informações deve esperar até que o token chegue até ela. Quando isso ocorre ela�pega� o token, alterando um bit no mesmo o que o transforma em um inicializadorde sequência (start-of-frame sequence) para um frame de dados. Então é adicionado etransmitido os campos adicionais necessários para construir o frame de dados. Quandoo transmissor �pega� o token, não há mais nenhum token no anel, então, outra estaçãoque queira enviar dados deve esperar. O quadro de dados enviado fará uma voltacompleta no anel e será absorvido novamente pelo transmissor. O mesmo colocará umnovo token no anel assim que tiver transferido todo seu frame de dados ou o começodo quadro sendo transmitido já tiver terminado a volta completa.

Alguns protocolos tentam detectar e corrigir colisões quando essas ocorrem, o TokenRing foi projetado para que as mesmas nunca ocorram.

Sendo assim, como resolução da questão anterior, temos:

a) ERRADO: a�rma que a II é verdadeira mas ela é falsa e não menciona a III que éverdadeira;

b) ERRADO: a�rma que a II é verdadeira mas ela é falsa e não menciona a I que éverdadeira;

c) ERRADO: a�rma que a IV é verdadeira mas ela é falsa e não menciona a I que éverdadeira;

d) ERRADO: a�rma que a II e IV são verdadeiras mas ambas são falsas;

e) CORRETO: a�rma que a I e III são verdadeiras o que está correto.

Página 64 de 120www.handbookdeti.com.br

Page 66: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

27. Assuntos relacionados: Redes de Computadores, Protocolo IP, TCP/IP,Banca: ESAFInstituição: Receita Federal (RF)Cargo: Técnico da Receita Federal - Tecnologia da InformaçãoAno: 2006Questão: 11

O IP, do conjunto de protocolos TCP/IP, utilizado em redes de computadores e na Internet,tem como uma de suas �nalidades

(a). prestar um serviço de entrega garantida na camada de transporte.

(b). prestar um serviço de transporte orientado a conexão.

(c). prestar um serviço de transporte não-orientado à conexão.

(d). abrir e fechar uma conexão em um serviço de comunicação identi�cado por númerode portas.

(e). rotear os dados entre a máquina de origem e a máquina de destino.

Solução:

O IP (Internet Protocol) e o TCP (Transmission Control Protocol) são, sem dúvida nen-huma, os dois protocolos da arquitetura TCP/IP mais famosos. Isso é tão verdade que osseus nomes deram origem ao nome dessa arquitetura.

A arquitetura TCP/IP é composta por diversos protocolos, divididos em 5 camadas:

• Aplicação: HTTP, SMTP, FTP, SSH, Telnet, DNS, IMAP, SIP, POP3, etc.;

• Transporte: TCP, UDP, RTP, SCTP, etc.;

• Rede: IP, ARP, ICMP, IPSEC, etc.;

• Enlace: Ethernet, Token Ring, FDDI, PPP, etc.;

• Física: USB, Bluetooth, RS-232, etc.

Como o IP é um protocolo de camada de rede, ele não é responsável, por princípio, pornenhum serviço relacionado à camada de transporte. Dai já se pode descarta as alternativas(a), (b) e (c).

Em linhas gerais, o protocolo IP é o responsável por colocar o endereço IP nos pacotes(datagramas) que serão transmitidos na rede e também por encaminhar (rotear) esses pa-cotes ao longo da rede até atingir o seu destino. As principais características do IP são:

• ele não é um protocolo orientado à conexão. Logo, pacotes trocados entre duas enti-dades podem trafegar em diferentes rotas;

• a entrega dos pacotes não é garantida. Se uma aplicação que utiliza a arquiteturaTCP/IP precisa desse tipo de garantia, entende-se que ela tem duas opções: implemen-tar internamente mecanismos que garantam entrega de pacotes (via checagem/solicitaçãode reenvio, por exemplo) ou escolher um protocolo de camada de transporte que ofereçatal garantia (TCP, por exemplo);

• os pacotes podem sofrer atraso e podem ser entreguem fora de ordem de envio;

• cada pacote tem um tempo de vida (time to live - TTL) para trafegar na rede. Apósesse tempo (expresso em número de roteadores) o pacote é descartado;

Página 65 de 120www.handbookdeti.com.br

Page 67: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

• se necessário, ocorrem fragmentações e remontagens, que possibilita transmissão depacotes por diversos tipos de rede, que eventualmente aceitam diferentes tamanhosmáximos de pacotes;

• ele não realiza controle de �uxo. Esse tipo de controle na arquitetura TCP/IP é, emgeral, delegado ao TCP.

Tendo em vista o exposto, já se pode identi�car facilmente que a alternativa correta é aletra (e). Perceba que esta questão exige a funcionalidade mais básica da camada de rede:rotear pacotes da origem até o destino.

Mesmo que não seja estritamente necessário conhecer o formato de um datagrama IP paraacertar esta questão, esse conhecimento pode ser determinante em outras questões que abor-dam esse protocolo. Sendo assim, um breve resumo é apresentado a seguir.

Um datagrama IP é formado por duas partes: cabeçalho e dados. O cabeçalho tem umaparte �xa de 20 bytes e uma parte opcional de tamanho variável. Perceba, portanto, queum datagrama não tem uma formação muito simples, como em outros protocolos. O seucabeçalho é composto pelos seguintes campos:

• Versão: indica a versão do protocolo utilizada;

• IP Header Lenght: indica o tamanho total do cabeçalho em múltiplo de 32 bits;

• Type of Service: especi�ca a maneira com a qual os protocolos de camadas superioresquerem que o pacote IP seja tratado;

• Total Lenght: tamanho total do datagrama (dados e cabeçalho);

• Identi�cation: identi�ca a qual datagrama pertence um fragmento;

• Time to Live: contador de tempo de vida do pacote. Decrementado a cada hop(roteador);

• Protocol: identi�ca qual protocolo de camada superior está encapsulado;

• Header Checksum: identi�ca se cabeçalhos estão corrompidos;

• Source Address: endereço IP do equipamento de origem;

• Destination Address: endereço IP do equipamento de destino;

• Options e Padding: suporta opções (segurança, por exemplo) e preenchimento.

Página 66 de 120www.handbookdeti.com.br

Page 68: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

28. Assuntos relacionados: Redes de Computadores, Comutação de Pacotes, Comutação deCircuitos,Banca: ESAFInstituição: Receita Federal (RF)Cargo: Técnico da Receita Federal - Tecnologia da InformaçãoAno: 2006Questão: 13

A comutação de pacotes

(a). pressupõe a existência de um caminho dedicado de comunicação entre duas es-tações.

(b). permite que várias partes de uma mesma mensagem sejam transmitidas paralela-mente.

(c). exige, para o estabelecimento da comunicação em um enlace, que um canal sejaalocado e permaneça dedicado a essa comunicação.

(d). é mais adequada para comunicação onde existe um �uxo contínuo de informações.

(e). não exige empacotamento de bits para transmissão.

Solução:

Atualmente, o sistema telefônico pode ser dividido em duas partes principais: a plantaexterna (os loops locais e troncos) e a planta interna (os switches), que estão situados nointerior das estações de comutação. É dentro deste sistema que são utilizadas as duasprincipais técnicas de comutação (não abordaremos aqui a comutação de mensagens, já emdesuso):

• comutação de circuitos;

• comutação de pacotes.

Apesar da questão se referir apenas à comutação de pacotes, nós também abordaremos acomutação por circuitos, pois acreditamos que desta forma você terá uma base mais sólidano que tange a comutação. Comecemos pela comutação de circuitos.

Considere a situação na qual você efetua uma chamada telefônica, Neste caso, o equipa-mento de comutação do sistema telefônico procura um caminho físico desde o seu telefoneaté o telefone do receptor, como podemos visualizar na representação da Figura 6.

Cada um dos seis retângulos representa uma estação de comutação da concessionária decomunicações. Nesse exemplo, cada estação tem três linhas de entrada e três linhas desaída. Quando uma chamada passa por uma estação de comutação, é (conceitualmente)estabelecida uma conexão física entre a linha que transportou a chamada e uma das linhasde saída, como mostram as linhas pontilhadas. Uma vez estabelecida uma chamada, haveráum caminho dedicado entre ambas as extremidades, e ele continuará a existir até que achamada seja �nalizada.

Pelo exposto no parágrafo anterior, podemos concluir que as alternativas A e C são, naverdade, características da comutação de circuitos. Isto já nos permite eliminá-las.

Uma propriedade importante da comutação de circuitos é a necessidade de se estabele-cer um caminho �m a �m, antes que qualquer dado possa ser enviado. Desta forma, o único

Página 67 de 120www.handbookdeti.com.br

Page 69: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

atraso para a entrega dos dados é o tempo de propagação do sinal eletromagnético. Outraconseqüência do caminho estabelecido é que não há perigo de congestionamento.

Figura 6: comutação de circuitos.

Diferentemente, na comutação de pacotes nós temos a existência de pacotes individuaisque são enviados conforme necessário, sem a necessidade de con�gurar com antecedênciaqualquer caminho dedicado, cabendo a cada pacote �descobrir� sozinho seu caminho até odestino. Em outras palavras, o primeiro pacote pode ser enviado assim que está disponível.A Figura 7 exempli�ca este tipo de comutação.

Figura 7: comutação de pacotes.

Na verdade, não é apenas o primeiro pacote que pode ser enviado assim que estiver disponível,mas sim todos. Considere a ilustração da Figura 8, nela existem 4 switches (A, B, C e D)e desejasse enviar uma mensagem composta de 3 pacotes (Pkt1, Pkt2 e Pkt3) ao switch D.Observe que o switch B encaminha o pacote Ptk1 para o switch C antes mesmo de Ptk2 terchegado completamente. Esta capacidade de transmitir várias partes de uma mesma men-sagem paralelamente reduz o retardo e melhora a velocidade de transferência (o throughput).Portanto, a alternativa B está CORRETA.

Não pense que a diferença entre estes tipos de comutação limita-se, simplesmente, à ne-cessidade (ou não) de con�guração de um caminho dedicado. Na verdade, esta �simples�diferença faz com que estas duas técnicas di�ram em muitos outros aspectos.

Por exemplo, a capacidade de receber pacotes fora de ordem na comutação de pacotes.Isto ocorre porque, dependendo das condições da rede no momento da comutação, difer-

Página 68 de 120www.handbookdeti.com.br

Page 70: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

entes pacotes poderão seguir caminhos distintos e, possivelmente, chegarão ao destinatárionuma ordem diferente daquela de envio.

Figura 8: sincronização de eventos em comutação de pacotes.

Outra diferença diz respeito à tolerância a falhas. Enquanto que na comutação de pacotesse um switch �car inativo os pacotes poderão ser roteados de modo a contorná-lo, na co-mutação de circuitos ocorrerá o encerramento de todos os circuitos que o utilizam, isto é,nenhum tráfego poderá mais ser transmitido em qualquer um deles.

A con�guração de um caminho com antecedência também abre a possibilidade de se reservarlargura de banda com antecedência. Se a largura de banda for reservada, quando um pacotechegar, ele poderá ser transmitido de imediato sobre a largura de banda reservada, isto é,não ocorrerá nenhum congestionamento. Com a comutação de pacotes, nenhuma largura debanda é reservada, e assim talvez os pacotes tenham de esperar sua vez para serem encam-inhados.

Considere o caso de um circuito que foi reservado para um determinado usuário e não hátráfego para enviar. Nesta situação, a largura de banda desse circuito será desperdiçada (elanão poderá ser usada em outro tráfego). Já a comutação de pacotes não desperdiça largurade banda, pois o pacote ocupa uma linha de transmissão apenas durante o seu tempo detransmissão; o tempo restante pode ser usado para a transmissão de outros pacotes, sendomais e�ciente em tráfego de rajadas (transmissão de dados de tamanho aleatório que ocorreem momentos aleatórios, intercalados por períodos de silêncio).

Agora, voltemos à alternativa D. Ela nos �diz� que a comutação de pacotes é mais ade-quada para comunicação onde existe um �uxo contínuo de informações. Ora, se nós temosum �uxo contínuo, isto é, temos tráfego constante de informação, o mais recomendado éreservar uma largura de banda que garanta o não congestionamento durante o envio dos da-dos. Portanto, nesta situação, devemos optar pela comutação de circuitos, o que nos ajudaa descartar a alternativa D.

Página 69 de 120www.handbookdeti.com.br

Page 71: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

O que podemos falar sobre a alternativa E?

Bom, você já imaginou um pacote de dados existir sem ser encapsulado ou empacotadocom bits de controle? Difícil, não? Já podemos dizer que esta alternativa está grosseira-mente ERRADA.

Na verdade, é a comutação de circuitos que não exige empacotamento de bits para trans-missão, o que representa uma grande vantagem porque nenhum retardo é introduzido.

Página 70 de 120www.handbookdeti.com.br

Page 72: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

29. Assuntos relacionados: Redes de Computadores, Modelo OSI, TCP/IP,Banca: ESAFInstituição: Receita Federal (RF)Cargo: Técnico da Receita Federal - Tecnologia da InformaçãoAno: 2006Questão: 14

Analise as seguintes a�rmações relacionadas ao modelo de referência OSI e à arquiteturaTCP/IP:

I. O nível Transporte fornece as características mecânicas, elétricas, funcionais e de pro-cedimento para ativar, manter e desativar conexões físicas para a transmissão de bitsentre entidades de nível de Enlace.

II. O nível Físico fornece mecanismos que permitem estruturar os circuitos oferecidos pelonível de Transporte.

III. Basicamente, o nível de Enlace de Dados converte um canal de transmissão não con�ávelem um canal de transmissão con�ável para o uso do nível de rede.

IV. No nível de Apresentação, os dados podem ser criptografados, sofrer compressão dedados e/ou conversão de padrão de terminais antes de seu envio ao nível de sessão.

Indique a opção que contenha todas as a�rmações verdadeiras.

(a). I e II

(b). II e III

(c). I e III

(d). III e IV

(e). II e IV

Solução:

Antes de responder a esta questão convém apresentar o modelo OSI e discutir brevementesuas funções. O modelo de referência OSI (Open System Interconnection) divide a tarefa deenviar dados de um host a outro em camadas. As camadas, por sua vez, agrupam funçõesconceitualmente similares na solução de um determinado subproblema da transmissão dedados. Nesse modelo, uma camada provê serviços a uma camada de nível superior e recebeserviços de uma de nível inferior. As responsabilidades de cada camada são de�nidas abaixoe resumidas na Figura 9.

• a camada física de�ne as especi�cações elétricas, mecânicas e funcionais para ativação,manutenção e desativação da ligação física entre sistemas de rede que se comunicam.As especi�cações da camada física incluem níveis de tensão, temporização, taxas detransmissão, distância máxima de transmissão e conectores físicos. No modelo OSI,Ethernet, Bluetooth e RS-232 são exemplos de implementação de camada física;

• a camada de enlace provê tráfego de dados de forma con�ável através de um link derede. As diferentes especi�cações de enlace de�nem as características de rede e deprotocolo, incluindo topologia, endereçamento físico, noti�cação de erros e controlede �uxo. A subcamada MAC (Media Access Control) da camada de enlace gerenciaacesso ao meio físico da rede e permite que diversos dispositivos sejam identi�cadosunicamente na camada de enlace;

Página 71 de 120www.handbookdeti.com.br

Page 73: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

• a camada de rede de�ne os endereços de rede. Esses endereços são diferentes dos en-dereços MAC. Alguns protocolos, como o IP, de�nem endereços de rede de modo apermitir que a seleção de rotas seja determinada de forma simples através da compara-ção dos endereços de rede de origem e destino e aplicação da máscara de rede. Porde�nir o layout da rede, roteadores podem usar essa camada para determinar comoencaminhar pacotes;

• a camada de transporte provê transferência de dados de forma transparente aos usuários,provendo transmissão con�ável às camadas superiores. Geralmente, essa camada é re-sponsável por garantir que os dados sejam entregues sem erros e na sequência certa.Na Internet, os protocolos de transporte usados são o TCP e o UDP;

• a camada de sessão estabelece, gerencia e �naliza sessões de comunicação. Ou seja, elacontrola os diálogos entre diferentes computadores. As sessões de comunicação con-sistem de requisições e respostas de serviço que ocorrem entre aplicações localizadasem dispositivos de rede diferentes. Essas requisições e respostas são coordenadas porprotocolos implementados nesta camada. O modelo OSI tornou esse modelo respon-sável por fechar graciosamente as conexões, propriedade do protocolo de controle detransmissão (TCP);

• a camada de apresentação provê independência de diferenças em representação de da-dos, como criptogra�a ou formas de representação de formatos padrão de imagens,sons ou vídeo. Ela faz isso através da tradução do formato da aplicação para o for-mato usado pela rede e vice-versa. Ela também provê liberdade quanto a problemasde compatibilidade, já que permite que a aplicação e rede trabalhem com seus própriosformatos;

• a camada de aplicação é a camada superior do modelo OSI e a mais próxima do usuário�nal. Ela tem o propósito de gerenciar a comunicação entre aplicações. Nesta camadaé que as aplicações requisitam e enviam dados. Além disso, todas as outras camadasde rede trabalham para prover funcionalidade a esta camada. Exemplos de programasda camada de aplicação incluem FTP, HTTP, SMTP e outros.

Figura 9: camadas e suas funções no modelo de referência OSI.

Quanto à relação entre a arquitetura TCP/IP e o modelo OSI, apesar do padrão TCP/IPnão ter sido projetado considerando o modelo OSI, a comparação entre esses modelos derede acaba acontecendo. A Figura 10 exibe a relação entre camadas do modelo OSI e daarquitetura TCP.

Página 72 de 120www.handbookdeti.com.br

Page 74: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

Figura 10: camadas do modelo de referência OSI e relacionamento com a arquitetura TCP/IP.

Discussão das A�rmativas

Conhecendo as características dos modelos, podemos discutir as a�rmativas desta questão:

I. INCORRETA: a camada que fornece as características descritas por esta a�rmativaé a camada física, não a camada de transporte. Além disso, por estar em um nívelsuperior ao da camada de enlace, a camada de transporte não pode prover serviçoalgum à camada de enlace. Logo, esta a�rmativa está incorreta;

II. INCORRETA: pela discussão da a�rmativa I, vemos que esta a�rmativa está incor-reta;

III. CORRETA: pela descrição da camada de enlace e pelo conteúdo desta a�rmativa,vemos que ela está correta;

IV. CORRETA: pelo mesmo motivo da a�rmativa anterior esta está correta: a a�rmativaconcorda com a descrição da camada de apresentação.

Após análise das a�rmativas, é facilmente perceptível que a alternativa correta nesta questãoé a alternativa d.

Referências e Fontes de Pesquisa

Internetworking Basics, Cisco Systems. Disponível em http://www.cisco.com/en/US/docs/internetworking/technology/handbook/Intro-to-Internet.html e acessado em 22 de junho de2010.Inspiração da Figura 10: TCP/IP jumpstart: Internet protocol basics. Andrew G. Black.Inspiração da Figura 9: OSI Model, Wikipedia. Disponível em http://en.wikipedia.org/wiki/OSI_model e acessado em 22 de junho de 2010.

Página 73 de 120www.handbookdeti.com.br

Page 75: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

30. Assuntos relacionados: Redes de Computadores, DNS, Entidade de Registro de Domínio,

Banca: ESAFInstituição: Receita Federal (RF)Cargo: Técnico da Receita Federal - Tecnologia da InformaçãoAno: 2006Questão: 15

Analise as seguintes a�rmações relacionadas a servidores DNS e entidades de registro:

I. Pelas atuais regras, para que o registro de um domínio seja efetivado, são necessáriosao menos dois servidores DNS conectados à Internet e já con�gurados para o domínioque está sendo solicitado.

II. No Brasil, uma entidade jurídica poderá registrar quantos domínios quiser sob o �.com.br�.Estes domínios devem seguir a regra sintática de um mínimo de 2 e máximo de 26 car-acteres válidos. Os Caracteres válidos são [a-z;0-9], o hífen, e os seguintes caracteresacentuados: à, á, â, ã, é, ê, í, ó, ô, õ, ú, ü, ç.

III. Uma empresa estrangeira não pode registrar um domínio �.br�.

IV. Para a efetivação do registro de um domínio deve ser passada, do solicitante do registropara o Comitê Gestor Internet do Brasil, a responsabilidade de manter os servidoresDNS do solicitante do domínio.

Indique a opção que contenha todas as a�rmações verdadeiras.

(a). II e III

(b). I e II

(c). III e IV

(d). I e III

(e). II e IV

Solução:

Apesar de um host ser identi�cado em uma rede pelo seu IP, os seres humanos trabalhammelhor com nomes. Nas redes TCP/IP, o Domain Name System (DNS) é o banco de dadosdistribuído que provê o mapeamento entre nomes de máquinas (hostnames) e endereços IPe informações de roteamento para correio eletrônico (e-mail).

Diz-se distribuído porque nenhum servidor na Internet possui todas as informações. Cadasite (campus universitário, empresa, departamento dentro de uma empresa, por exemplo)mantém seu próprio conjunto de dados e rodam um servidor que outros sistemas podemconsultar.

O espaço de nomes de domínio são hierárquicos, a Figura 11 ilustra essa hierarquia.

Cada nó tem um rótulo com até 63 caracteres, exceto os nós raiz em que o mesmo é umbyte nulo. O nome de domínio de qualquer nó da árvore é a lista de rótulos, começando donó, subindo pela árvore até o nó raiz, utilizando um ponto (.) para separar os rótulos.

Os registros de domínio �.br� são feitos no registro.br.

Página 74 de 120www.handbookdeti.com.br

Page 76: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

Figura 11: hierarquia entre nomínios DNS.

Sendo assim, como resolução da questão anterior, temos:

I. VERDADEIRO: são necessários ao menos dois servidores DNS con�gurados para odomínio para que o registro deste seja efetivado. E esses servidores devem ser autori-tativos sobre a zonas cadastradas;

II. VERDADEIRO: uma empresa do Brasil pode registrar qualquer nome desde que omesmo esteja disponível para registro. E caracteres acentuados também são permitidose se diferem dos não acentuados, não sendo convertidos para versão não acentuada. To-das as vogais e o cedilha, de acordo com as normas da Língua Portuguesa são caracteresacentuados permitidos;

III. FALSO: empresas estrangeiras que possuam um procurador legalmente estabelecidono Brasil podem registrar um domínio .br. Para isso, devem fazer um cadastro nosistema Registro .br. Após esse cadastro, a empresa receberá um identi�cador quedeverá ser informado no formulário de registro de domínios em substituição ao CNPJ;

IV. FALSO: a responsabilidade de manter os servidores DNS funcionando, de alterar asinformações dos mesmos e pela administração do domínio é exclusiva do solicitante dodomínio.

Sendo assim, como resolução da questão anterior, temos:

a) ERRADO: diz que a III está correta, o que é falso e não fala da I que é verdadeira;

b) CORRETO: a�rma que a I e a II são verdadeiras;

c) ERRADO: diz que III e IV são verdadeiras e ambas são falsas, não falando sobre a Ie II que são verdadeiras;

d) ERRADO: diz que a II é verdadeira, o que é falso, e não fala sobre a II que é ver-dadeira;

e) ERRADO: diz que a IV é verdadeira, o que é falso, e não fala sobre a I que é verdadeira.

Página 75 de 120www.handbookdeti.com.br

Page 77: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

31. Assuntos relacionados: Segurança da Informação, Criptogra�a, Criptogra�a Assimétrica,Criptogra�a Simétrica, Algoritmos de Criptogra�a, Certi�cado Digital, Assinatura Digital,Banca: ESAFInstituição: Receita Federal (RF)Cargo: Técnico da Receita Federal - Tecnologia da InformaçãoAno: 2006Questão: 18

Analise as seguintes a�rmações relacionadas à criptogra�a e à certi�cação digital.

I. Quando se utiliza a mesma chave para gerar a assinatura digital de duas mensagensdiferentes obtém-se o mesmo resultado, isto é, a mesma assinatura digital.

II. Em um sistema criptográ�co que garante a integridade de uma mensagem, o desti-natário deverá ser capaz de determinar se a mensagem foi alterada durante a transmis-são.

III. Quando se assina um mesmo texto duas vezes, utilizando-se duas chaves diferentes,obtém-se, como resultado, duas assinaturas diferentes.

IV. Para se obter o resumo de uma mensagem deve-se utilizar um algoritmo que, recebendoqualquer comprimento de entrada, produza uma saída de comprimento proporcional àentrada, em que o fator de proporcionalidade está relacionado ao tamanho, em bits, dachave utilizada.

Indique a opção que contenha todas as a�rmações verdadeiras.

(a). I e II

(b). III e IV

(c). II e III

(d). I e III

(e). II e IV

Solução:

Resumindo de uma forma bem simples, a segurança em redes de computadores busca garan-tir que mensagens não sejam interceptadas, lidas e/ou alteradas, durante o processo detransmissão, antes de atingir seu destinatário �nal. Os problemas de segurança das redespodem ser classi�cados em: sigilo, autenticação, não-repúdio e controle de integridade. Osigilo busca manter as informações disponíveis apenas à indivíduos autorizados, ao passoque a autenticação é o processo de identi�car tais indivíduos. Por outro lado, o não-repúdiotrata de assinaturas, buscando comprovar a origem (identidade) de mensagens recebidas,evitando que os remetentes neguem suas autorias. Por �m, o controle de integridade visagarantir que uma mensagem recebida seja legítima, sem modi�cações.

Uma ferramenta bastante útil para atingir tais intentos na segurança de redes é a Crip-togra�a (do grego, �escrita secreta�). Uma cifra é uma transformação de caractere porcaractere (ou de bit por bit), sem considerar a estrutura linguística da mensagem. Regra fun-damental da criptogra�a, supõe-se que o criptoanalista (pro�ssional que decifra mensagenscriptografadas) conhece os métodos genéricos de criptogra�a de descriptogra�a emprega-dos. As mensagens a serem transmitidas, conhecidas como texto simples, são transformadas(criptografadas) por uma função que é parametrizada por uma chave. Após este processo,o texto cifrado é transmitido. No destinatário, de posse da chave utilizada e do método de

Página 76 de 120www.handbookdeti.com.br

Page 78: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

cifragem, o processo inverso é empregado sobre o texto cifrado para a obtenção do texto sim-ples original. Mesmo conhecendo o método utilizado no processo de cifragem, um indivíduoque intercepte a mensagem não será capaz de decifrá-la sem conhecer a chave de criptogra�a.

Um texto simples P encriptado (=criptografado) pelo método E, utilizando a chave K,gerará o texto cifrado C, sugerindo a notação C = EK(P ). Da mesma forma, pelo métodode descriptogra�a D, tem-se P = DK(C). O que resulta em DK(EK(P )) = P . Segundo oPrincípio de Kerckho�, �Todos os algoritmos devem ser públicos; apenas as chaves são sec-retas�, signi�cando que E e D são conhecidos publicamente, estando o sigilo da mensagemna chave K empregada. Quanto maior a chave, mais alto será o fator de trabalho com queo criptoanalista terá de lidar para decifrar uma mensagem.

Os algoritmos de criptogra�a podem ser classi�cados em Algoritmos de Chave Simétricae Algoritmos de Chave Assimétrica. Na primeira classe, a mesma chave empregada noprocesso de criptogra�a é utilizada para efetuar a descriptogra�a da mensagem. Fazemparte desta classe os algoritmos DES (Data Encryption Standard), o DES Triplo, o AES(Advanced Encryption Standard) e Rijndael. Uma di�culdade no uso de tais algoritmos re-sulta no próprio fato de que a mesma chave deve ser conhecida tanto por remetente quantopor destinatário, o que implica em uma prévio acordo entre ambos para a de�nição desteparâmetro antes do envio de mensagens. Esse problema da distribuição de chaves costumaser o elo mais fraco dos sistemas de criptogra�a, pois, uma vez que um atacante tenha posseda chave empregada, não há estratégia de criptogra�a que garanta a privacidade dos dados.A segunda classe de algoritmos busca resolver este problema.

Nos Algoritmos de Chave Assimétrica (ou Algoritmos de Chave Pública), as chaves decriptogra�a (chave pública) e de descriptogra�a (chave privada) são distintas, sendo queuma não pode ser deduzida da outra. Para enviar o texto simples P ao usuário uB, ousuário uA criptografa P com a chave pública B e envia o texto cifrado C = EB(P ) pelarede. Ninguém além de uB poderá descriptografar a mensagem C, pois apenas ele possuia chave privada para efetuar a operação DB(EB(C)) = P . Da mesma forma, uB podeenviar uma mensagem a uA utilizando a chave pública A, sem qualquer preocupação comatacantes intermediários, o que facilita a resolução do problema de distribuição de chaves.Um exemplo desta categoria de algoritmos é o Algoritmo RSA (Rivest, Shamir e Adleman).Um aspecto interessante nessa classe de algoritmos é a simetria de operações de criptogra�ae de descriptogra�a, haja vista o fato de que D(E(P )) = P e E(D(P )) = P , para a mesmachave K.

O conceito de Assinatura Digital surge da necessidade de substituir as assinaturas escritas àmão, garantindo que o destinatário de uma mensagem possa veri�car a identidade alegadapelo remetente. Além disso, deve haver a garantia de que o remetente não repudie o con-teúdo da mensagem enviada, alegando não tê-la produzido. Por �m, não deve ser possívelao destinatário forjar, por si próprio, uma mensagem falsamente enviada pelo remetente. AsAssinaturas de Chave Pública fazem uso da criptogra�a de chave assimétrica para atingirtais objetivos. Quando o usuário uA deseja enviar uma mensagem privada assinada digital-mente ao usuário uB, o texto simples P deve ser criptografado com a chave privada A (oque emprega a assinatura propriamente dita) pela função DA(P ). Em seguida, este texto écriptografado com a chave pública B, gerando o texto cifrado C = EB(DA(P )). Quando amensagem C chega ao seu destino, o usuário uB utiliza sua chave privada para descriptogra-far a mensagem pelo processo DB(EB(DA(P ))), obtendo o resultado DA(P ). Depois, bastautilizar a chave pública de uA para efetuar a operação EA(DA(P )) para ler a mensagem

Página 77 de 120www.handbookdeti.com.br

Page 79: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

original.

Apesar de e�ciente e elegante, o processo de assinatura digital é computacionalmente dis-pendioso e excessivamente lento para atividades corriqueiras. Com ele, é possível garantirautenticação e sigilo. Porém, o sigilo nem sempre é requerido. Para situações como essas,em que se prescinde do sigilo, o uso de Resumos de Mensagens, ou Sumários de Mensagens(Message Digest � MD) é bastante útil. O esquema se baseia na ideia de uma função dehash unidirecional que extrai um trecho do texto simples P e calcula um string de bits detamanho �xo. Essa função de hash MD possui as seguintes propriedades:

• o cálculo de MD(P ) é fácil;

• é impossível encontrar P para um dado MD(P );

• é impossível encontrar P ' tal que MD(P ') = MD(P );

• uma mudança de 1 bit em P produz uma grande alteração em MD(P ).

Com isso, garante-se uma relação biunívoca entre P e MD(P ).

A Assinatura Digital pode se bene�ciar dos Resumos de Mensagens para os casos em que osigilo da mensagem não é exigido. Antes de enviar uma mensagem P a uB, uA gera MD(P )e assina digitalmente apenas este resumo. Em seguida, tanto a mensagem quanto o resumoassinado são enviados ao destinatário, que poderá veri�car a autenticidade de P pela simplesgeração de MD(P ) e sua comparação com o resumo (assinado digitalmente) enviado peloremetente, já que possui a chave pública A.

Analisando-se os itens apresentados na questão, observa-se que a assertiva I está incorreta,pois assinar digitalmente duas mensagens distintas com a mesma chave gera, como resul-tado, dois textos cifrados distintos. Já a assertiva II está de acordo com a teoria expostano que se relaciona à integridade de mensagens. A assertiva III também está correta, hajavista que a aplicação de chaves distintas a um mesmo texto irá gerar resultados distintos notexto cifrado. A assertiva IV apresenta erro ao a�rmar que o resumo de mensagem obtidoterá tamanho variável e proporcional ao tamanho da chave empregada, já que o resultado éde tamanho conhecido e �xo. Desta forma, a opção C é a resposta à questão apresentada.

Página 78 de 120www.handbookdeti.com.br

Page 80: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

32. Assuntos relacionados: Programação, Estruturas de Dados,Banca: ESAFInstituição: Receita Federal (RF)Cargo: Técnico da Receita Federal - Tecnologia da InformaçãoAno: 2006Questão: 21

Analise as seguintes a�rmações relacionadas a Noções de Programação:

I. Quando uma função é chamada e os parâmetros formais da função copiam os valoresdos parâmetros que são passados para ela, sem que ocorra alteração dos valores que osparâmetros têm fora da função, este tipo de chamada de função é denominado chamadacom passagem de parâmetros por valor. Isso ocorre porque são passados para a funçãoapenas os valores dos parâmetros e não os próprios parâmetros.

II. Uma função que pode chamar a si própria é chamada função recursiva. Um critériode parada vai determinar quando a função deverá parar de chamar a si mesma. Issoimpede que a função entre em loop.

III. Uma �la é uma lista de informações com operações especiais de acesso. O acesso aoselementos da �la é feito pela extremidade oposta à da inserção, ou seja, o elementodisponível estará sempre na extremidade oposta à da inserção. Esta regra é tambémconhecida como LIFO (Last In First Out).

IV. No desenvolvimento estruturado, uma boa prática de modularização é proporcionarum alto acoplamento entre os módulos, mantendo a dependência lógica e liberdade decomunicação entre eles.

Indique a opção que contenha todas as a�rmações verdadeiras.

(a). II e III

(b). I e II

(c). III e IV

(d). I e III

(e). II e IV

Solução:

Vamos analisar as a�rmativas separadamente, pois termos diferentes são utilizados em cadauma.

I. CORRETA. Na passagem de parâmetros por valor, a função recebe uma cópia dosargumentos quando é invocada. Ou seja, as alterações de valor nas variáveis que repre-sentam os argumentos não é propagado fora do escopo da função. Já na passagem deparâmetros por referência, são enviadas internamente para a função, as referências dosargumentos que foram passados, e não uma simples cópia. Os valores alterados, nestecaso, irão ser efetivados fora do escopo da função.

II. CORRETA. Uma função recursiva é uma função que pode invocar a si própria. Emtoda função recursiva existem dois passos importantes: o passo básico e o passo re-cursivo. O passo básico é o passo em que o resultado é imediatamente conhecido, jáo passo recursivo é o passo em que se tenta resolver um sub-problema do problemainicial. O passo básico é, em si, o critério de parada, pois uma vez que o conjunto deentrada �bate� com o caso básico, a função recursiva não é mais chamada.

Página 79 de 120www.handbookdeti.com.br

Page 81: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

III. ERRADA. As �las são estruturas baseadas no princípio FIFO (�rst in, �rst out), ouseja, os elementos que foram inseridos no início são os primeiros a serem removidos. Éverdadeiro dizer que, neste caso, o acesso ao elemento da �la é feito pela extremidadeoposta ao da inserção. O erro está em dizer que a regra utilizada é a LIFO (Last InFirst Out). A regra LIFO, a qual se refere a a�rmativa, é a regra básica da estruturade dados conhecida como pilha. Na pilha, os dados que foram inseridos por último,serão os primeiros a serem removidos, ou seja, a extremidade de inserção e de deleçãoé a mesma.

IV. ERRADA. Dizemos que o acoplamento é baixo quando uma mudança em um módulonão requererá a mudança em outro módulo. Acoplamento baixo é sinal de um sistemabem estruturado e isso se consegue através de uma modularização bem pensada. Oacoplamento baixo pode reduzir o desempenho em relação a um sistema com altoacoplamento. Entretanto, o acoplamento baixo é requerido na maioria dos casos, poisoferece uma manutenabilitadade mais simpli�cada. Além disso, o acoplamento baixofacilita a coesão elevada. Módulos com alta coesão possuem responsabilidades bemde�nidas e é bem difícil dividi-las em duas ou mais classes.

Dado o exposto, as a�rmativas corretas são somente a (I) e (II), logo, a alternativa corretaé a letra (B).

Página 80 de 120www.handbookdeti.com.br

Page 82: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

33. Assuntos relacionados: Orientação a Objeto, Atributos e Classes,Banca: ESAFInstituição: Receita Federal (RF)Cargo: Técnico da Receita Federal - Tecnologia da InformaçãoAno: 2006Questão: 24

Analise as seguintes a�rmações relacionadas à Programação Orientada a Objetos:

I. Em um Programa Orientado a Objetos as instâncias de uma classe armazenam tiposdiferentes de informações e apresentam comportamentos distintos.

II. Em uma Aplicação Orientada a Objetos podem existir múltiplas instâncias de umamesma classe.

III. Em Programação Orientada a Objetos deve existir um e somente um objeto de umamesma classe.

IV. Os serviços que podem ser solicitados a um objeto são de�nidos pelos métodos.

Indique a opção que contenha todas as a�rmações verdadeiras.

(a). II e IV

(b). II e III

(c). III e IV

(d). I e III

(e). I e II

Solução:

Para responder essa questão, examinaremos cada uma das a�rmações, concluindo se sãoverdadeiras ou faltas para, então, apresentar a alternativa correta.

Como conceitos como classe e objeto são discutidos nessa questão, convém de�ni-los. �Umaclasse é uma 'planta' de um objeto. Quando um objeto é instanciado, uma classe é usadacomo base descritiva do objeto a ser construído.� As classes podem ser compreendidas comomodelos para objetos e, portanto, uma classe é usada para criar um ou mais objetos. Essaplanta descreve o estado e comportamento que todos os objetos da classe compartilham.Fonte: The object-oriented thought process, Matt A. Weisfeld

Um objeto é uma instância especí�ca de uma classe. Por exemplo, uma bicicleta especí-�ca é um objeto. No entanto, foi necessário usar uma �planta� para construí-la: uma classe.A Figura 12 abaixo exempli�ca o relacionamento entre classes e objetos, em que um modelode biscoito (classe) é usado para cortar uma massa e gerar biscoitos (objetos).

Página 81 de 120www.handbookdeti.com.br

Page 83: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

Figura 12: exemplo de relacionamento entre classes e objetos.

A�rmação I

Sendo uma classe uma planta ou modelo a ser seguido, é natural que objetos de uma mesmaclasse possuam características semelhantes e, portanto, essa a�rmativa é incorreta. Comoexemplo, considere o seguinte código Python que de�ne a classe �Person�:

class Person:

def __init__(self, name, address):

self.name = name

self.address = address

def __repr__(self):

return "Hi, I am %s and live at %s." % (self.name, self.address)

Ao instanciar dois objetos, por exemplo, yakko e root com o código:

yakko = Person("Yakko", "WB Tower")

root = Person("Charlie Root", "UNIX")

Vemos que eles exibem comportamento semelhante ao solicitarmos que seja impressa suarepresentação:

>>> print yakko

Hi, I am Yacko and live at WB Tower.

>>> print root

Hi, I am Charlie Root and live at UNIX.

Além disso, ao listarmos o conteúdo desses objetos, vemos que eles possuem os mesmosatributos:

Página 82 de 120www.handbookdeti.com.br

Page 84: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

>>> print dir(yakko)

['__doc__', '__init__', '__module__', '__repr__', 'address', 'name']

>>> print dir(root)

['__doc__', '__init__', '__module__', '__repr__', 'address', 'name']

Con�rmando que essa a�rmação é incorreta.

A�rmação II

Como exempli�cado na discussão da a�rmação anterior e na introdução desta questão, vi-mos que uma mesma classe, �Person�, possuía duas instâncias, �yakko� e �root�, con�rmandoque é possível haver múltiplas instâncias de uma mesma classe. Portanto, essa a�rmação éverdadeira.

A�rmação III

Essa a�rmação diz o oposto da anterior (II). Como a a�rmação II está correta, esta está,consequentemente, incorreta.

A�rmação IV

Em orientação a objetos, um método é uma função associada a uma classe ou a um ob-jeto. Em Java, os métodos são criados como parte de uma classe e podem ser chamadossomente por objetos e o objeto deve ser capaz de realizar a chamada ao método. Os métodosdeterminam as mensagens que um objeto pode receber, ou os serviços providos pelo objeto.[1] Pela descrição anterior, vemos que essa a�rmativa está correta.

[1] Thinking in Java, Bruce Eckel.

Discussão

Como vimos, as a�rmações II e IV estão corretas e, portanto, a alternativa a é a queresponde corretamente a esta questão. Um breve comentário adicional é que, ao perceberque a a�rmativa II está correta e a III é seu oposto, é possível concluir que a alternativa a é aque responde corretamente, mesmo sem saber se a a�rmação IV está correta. É importantesempre �car atento a esse tipo de situação para explorá-la sempre que possível.

Página 83 de 120www.handbookdeti.com.br

Page 85: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

34. Assuntos relacionados: Programação, Orientação a Objeto,Banca: ESAFInstituição: Receita Federal (RF)Cargo: Técnico da Receita Federal - Tecnologia da InformaçãoAno: 2006Questão: 25

Na Programação Orientada a Objetos podem-se de�nir as visibilidades dos métodos e atrib-utos. Quanto a essa característica é correto a�rmar que

(a). o acesso aos atributos e aos métodos privados só pode ser feito a partir dos métodosmembros da classe.

(b). os métodos protegidos podem ser acessados a partir dos métodos de qualquerclasse, desde que instanciada na mesma aplicação.

(c). os métodos públicos e os atributos protegidos só podem ser acessados a partir dosmétodos da própria classe ou de classes derivadas.

(d). os métodos privados e os atributos protegidos podem ser acessados a partir dosmétodos de qualquer classe.

(e). o acesso aos atributos privados e aos métodos públicos só pode ser feito a partirdos métodos membros da classe.

Solução:

Na orientação a objetos, existe o conceito de abstração, que é a habilidade de extrair so-mente o que é necessário em um contexto especí�co. Isso simpli�ca a programação, poisdiminui a complexidade. Mesmo assim, quando um programa cresce demais, alguns proble-mas começam a surgir, principalmente, em relação à clareza e à manutenção que deve serdada ao código.

O conceito de encapsulamento está diretamente ligado com o conceito de abstração. Numdado objeto, somente interessa ao cliente, as funções que ele executa e não a implementação.A interface descreve as operações que o objeto pode executar e de�ne o que é acessível aosoutros objetos. Já outras informações, como a implementação, �ca encapsulada e só é visívelao próprio objeto.

A visibilidade de métodos ou atributos é utilizada na de�nição da interface e especi�caa maneira pela qual os atributos e os métodos da classe podem ser acessados. Na linguagemde programação mais famosa da atualidade, Java, os atributos ou métodos podem ser públi-cos, privados ou protegidos. Os modi�cadores de acesso implementam a visibilidade no Java.

Os atributos públicos (public), além de poderem ser acessados pelos métodos da própriaclasse, os atributos públicos podem ser acessados por métodos de outras classes. Os atribu-tos são uma má prática em orientação a objetos, pois violam o conceito de encapsulamento.Só devem ser utilizados em casos excepcionais.

Os atributos privados (private) só podem ser acessados por métodos da classe. É umaboa prática que a maioria dos atributos seja privada.

Os atributos protegidos (protected) podem ser acessados por métodos da classe emque foram declarados e, além disso, em subclasses desta classe e, ainda, em classes que

Página 84 de 120www.handbookdeti.com.br

Page 86: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

fazem parte do mesmo pacote (package) da classe onde houve a declaração do atributo pro-tegido.

Os métodos públicos podem ser chamados de qualquer classe. Os métodos públicos sãoaqueles que realmente de�nem a interface da classe para que ela possa ser acessada poroutros objetos.

Os métodos privados só podem ser acessados a partir de métodos declarados na classe esão úteis quando é necessário de�nir trechos de código que precisam ser executados a partirde mais de um método da classe, sem que seja necessário fornecê-los para outras classes.

Os métodos protegidos podem ser invocados por métodos de classe que façam partedo pacote (package). Os pacotes são uma forma de organizar diversas classes em gruposmenores dentro do projeto.

Dados esses conceitos básicos, vamos analisar as alternativas da questão.

a) CORRETA. Tanto atributos quanto métodos privados só podem ser acessados pormétodos membros da própria classe em que foram declarados.

b) ERRADA. Somente métodos pertencentes ao mesmo pacote podem acessar os méto-dos protegidos, não importando se forem instanciados na mesma aplicação ou não.

c) ERRADA. Pois os métodos públicos podem ser acessados a partir do método dequalquer classe. Soma-se a esse erro, o fato dos atributos protegidos também poderemser acessados por métodos que façam parte do mesmo pacote, mas não somente naclasse, e nas suas derivadas, em que forem declarados.

d) ERRADA. Somente métodos e atributos públicos podem ser acessados a partir demétodos de qualquer classe.

e) ERRADA. Os métodos públicos podem ser acessados a partir dos métodos de qualquerclasse, essa é a falha da alternativa.

A alternativa a ser marcada é a alternativa (A).

Página 85 de 120www.handbookdeti.com.br

Page 87: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

35. Assuntos relacionados: Banco de Dados, SQL, Triggers,Banca: ESAFInstituição: Receita Federal (RF)Cargo: Técnico da Receita Federal - Tecnologia da InformaçãoAno: 2006Questão: 32

Analise as seguintes a�rmações relacionadas a Bancos de Dados e à linguagem SQL:

I. A cláusula GROUP BY do comando SELECT é utilizada para dividir colunas emconjuntos maiores de dados relacionados entre si.

II. Uma view é uma forma predeterminada de visualizar dados de uma ou mais tabelascomo se fosse apenas uma tabela.

III. Quando o comando DROP TABLE é executado, as estruturas da tabela e os dadossão excluídos. Porém, quando o DROP VIEW é executado, nenhum dado referenciadopela view é afetado.

IV. O trigger é um tipo de view criado quando um evento em particular ocorre.

Indique a opção que contenha todas as a�rmações verdadeiras.

(a). I e II

(b). III e IV

(c). II e III

(d). I e III

(e). II e IV

Solução:

Para esta questão o melhor caminho é tratar item por item para chegar na tão esperadaresposta correta.

I. ERRADA. A cláusula GROUP BY do comando SELECT é utilizada para agruparLINHAS em conjuntos de dados relacionados entre si. Cada grupo será formado porlinhas que tenham o mesmo valor do atributo de�nido pela cláusula;

II. CORRETA. A view facilita a vida para o usuário sendo que ele pode fazer consultas ouatualizações e estas vão re�etir nas respectivas tabelas que estão sendo utilizadas. Umaview proporciona mais segurança, ajuda na prevenção de erros, melhora a performancee faz com que os dados sejam mais compreensíveis para o usuário;

III. CORRETA. O comando DROP é utilizado para eliminar tabelas, esquemas, domíniosou restrições.

No caso do DROP TABLE duas opções de comportamento podem ser selecionadas:

� CASCADE: todas as restrições e views que referenciam a tabela são eliminadasjuntamente com os dados da tabela e suas estruturas;

� RESTRICT: a tabela será eliminada somente se ela não for referência em nen-huma restrição ou view.

O comando DROP VIEW elimina a view e, como este tipo de tabela é virtual e seus da-dos são referencia à dados existentes em outras tabelas, nenhum conteúdo será perdido.

Uma view também pode ser atualizada e esta atualização é re�etida nas tabelas uti-lizadas na de�nição da mesma, porém alguns fatores devem ser observados:

Página 86 de 120www.handbookdeti.com.br

Page 88: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

� caso seja for formada a partir de uma única tabela, ela deve conter a chave primáriae todos os outros atributos com restrição NOT NULL que não tenham um valorDEFAULT especi�cado;

� normalmente não é atualizável se for formada por diversas tabelas utilizando-seJOIN;

� não é atualizável se for de�nida utilizando a função GROUP BY, HAVING oufunções agregadas (ex.: COUNT, SUM, MAX, MIN e AVG);

� deve-se adicionar a cláusula WITH CHECK OPTION no momento da especi�caçãoda view para que o sistema veri�que a capacidade de atualização e de�na umaestratégia de atualização da view.

IV. ERRADA. O trigger é uma função e é utilizada para executar uma ação (execuçãode SQL's ou de algum programa externo ao Banco de Dados) após a ocorrência de umevento (operações de atualização por exemplo) que atenda uma condição (expressãoque retorna um valor VERDADEIRO ou FALSO) especi�cada durante a de�nição dotrigger.

Sendo assim, a resposta correta é a letra C.

Página 87 de 120www.handbookdeti.com.br

Page 89: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

36. Assuntos relacionados: Engenharia de Software, Modelos de Qualidade, CMM,Banca: ESAFInstituição: Receita Federal (RF)Cargo: Técnico da Receita Federal - Tecnologia da InformaçãoAno: 2006Questão: 39

No CMM, o propósito da Gerência de Con�guração de Software (GCS) é estabelecer e mantera integridade dos produtos do projeto de software ao longo do ciclo de vida do mesmo. AGCS envolve

(a). garantir à gerência a visibilidade da e�cácia do processo de desenvolvimento desoftware aplicado.

(b). manter a integridade e rastreabilidade da con�guração ao longo do ciclo de vidado software.

(c). desenvolver e manter um plano de melhoria de desenvolvimento do processo desoftware.

(d). selecionar fornecedores de produtos e serviços de software quali�cados e gerenciá-los efetivamente.

(e). fazer experimentos piloto de novas tecnologias e coordenar atividades de melhoriae desenvolvimento do processo de software na organização.

Solução:

O Modelo de Maturidade e Capacidade (Capability Maturity Model - CMM) tem como ob-jetivo quanti�car a capacidade de uma empresa em produzir software de alta qualidade, deforma consistente e previsível, isto é, o processo de software deve ser repetido, controlado emedido. O modelo também tem como objetivo estabelecer uma compreensão comum entreo cliente e a equipe de desenvolvimento a respeito das necessidades do cliente.

Neste modelo, a organização implementa um processo de melhoria gradativa, baseada emníveis de maturidade. A maturidade de uma organização está associada ao grau de conhec-imento, controle e sistemática de execução de um processo de software. O CMM se divideem cinco níveis, conforme Figura 13.

Cada nível do modelo especi�ca um conjunto de processo que devem ser estabelecidos parase atingir a maturidade referente a um determinado nível, e adicionalmente, cada nível servede base para o estabelecimento dos processos do próximo nível.

Com exceção do nível 1, cada nível do CMM é organizado em áreas chaves (Key Pro-cess Area - KPA). Cada KPA é organizada em 5 sessões chamadas de funções comuns:Representação dos Compromissos, Habilidade de Representação, Atividades Representadas,Medições e Análise e Veri�cação de Implementação. Cada KPA é descrita em termos depráticas chaves (Key practises - KP) que quando implementadas, ajudam atingir os obje-tivos da KPA. As KP's escrevem a infra-estrutura e as atividades que contribuem para aimplementação efetiva e institucionalização da KPA.

A Gerência de Con�guração de Software (GCS ou Software Con�guration Manager - SCM)é uma área chave do nível 2 do CMM. Esta área chave tem como o objetivo estabelecer emanter a integridade dos produtos do projeto de software ao longo de todo o ciclo de vidado. Para atingir esse objetivo, esta área chave gerencia e controla a evolução do software

Página 88 de 120www.handbookdeti.com.br

Page 90: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

Figura 13: níveis de maturidade do CMM.

por meio, basicamente, de controle de versão e de solicitação de mudanças.

Entre os conceitos fundamentais do GCS, estão os itens de con�guração e o baseline (con�guração-base). Os itens de con�guração são todos os artefatos (códigos fonte, executáveis, aplicativos,documentos, etc.) gerados durante o desenvolvimento de um software que serão controladospela Gerência de Con�guração. O baseline é um conjunto bem de�nido de itens de con-�guração que representam um estágio do desenvolvimento do software, sendo passível demodi�cações por meio de um mecanismo formal de alterações.

Entre as principais atividades da GCS estão:

• identi�cação de itens de con�guração;

• controle de con�guração das baselines;

• administração de estado das baselines (processo formal de mudanças por meio de so-licitações);

• auditagem desta con�guração.

Todas essas atividades levam a um objetivo �nal, o controle de versões, que engloba a autom-atização do rastreamento de arquivos, a prevenção de con�itos (garantia de integridade) entredesenvolvedores, permitindo o desenvolvimento paralelo, a recuperação de versões préviaspara manutenção ou upgrade e a agregação de novos módulos, funcionalidades ou requisitos.

Na GCS é importante o uso de ferramentas que auxiliem no gerenciamento. Tais ferra-mentas devem facilitar o acesso às informações, garantir a integridade dos dados, controlarversões dos artefatos e acompanhar as requisições de mudanças. Estas ferramentas estão setornando essenciais para agilizar o desenvolvimento, pois por meio delas é que o paralelismode desenvolvimento se torna viável e controlado, além de garantir o acompanhamento do ciclode vida do software através dos históricos das mudanças. Algumas ferramentas disponíveisno mercado: RationalClearCase, CVS, Subversion e Microsoft Virtual SourceSafe.

De acordo com o explicado anteriormente, a GCS envolve manter a integridade e rastre-abilidade da con�guração ao longo do ciclo de vida do software. Portanto, a alternativacorreta é a (B).

Página 89 de 120www.handbookdeti.com.br

Page 91: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

37. Assuntos relacionados: Governança de TI, CMMI,Banca: ESAFInstituição: Superintendência de Seguros Privados (SUSEP)Cargo: Analista Técnico da SUSEP - Tecnologia da InformaçãoAno: 2010Questão: 1

Segundo o CMMI é correto a�rmar que

(a). Gestão do Acordo com o Fornecedor é área de processo da categoria Gestão doProjeto.

(b). Treinamento Organizacional é área de processo da categoria Gestão do Projeto.

(c). Medição e Análise é área de processo da categoria Gestão do Processo.

(d). Gestão da Con�guração é área de processo da categoria Gestão de Processo.

(e). Gestão de Riscos é área de processo da categoria Suporte.

Solução:

O CMMI (Capability Maturity Model Integration) é um conjunto de práticas de gerencia-mento e de melhoria da qualidade do processo de desenvolvimento de software. Os níveis dematuridade, um dos conceitos principais do CMMI, representam os estágios de uma melho-ria consolidada do processo. No total, são cinco níveis: Inicial (1), Gerenciado (2), De�nido(3), Gerenciado Quantitativamente (4) e Otimizado (5).

Além de haver uma classi�cação dos processos do CMMI pelos níveis de maturidade, hátambém a representação contínua, onde os processos são organizados por categorias. Ascategorias são: Gestão de Projeto, Gestão de Processo, Engenharia e Suporte.

Da maneira que se con�gura a questão, torna-se imprescindível saber as classi�cações dasáreas de processo pela sua representação contínua. Como a classi�cação por nível de ma-turidade é também bastante corriqueira em questões de concurso, são listados nas Tabelas13 e 14 os processos do CMMI na sua representação por estágios (níveis de maturidade) ena sua representação contínua (por categorias).

Concluímos que a alternativa correta é a letra a), pois Gestão do Acordo com o Fornecedor�ca na categoria de Gestão do Projeto. Vamos averiguar se as outras alternativas estãorealmente incorretas.

b) ERRADA, pois Treinamento Organizacional faz parte da categoria Gestão de Pro-cesso e não da categoria Gestão do Projeto.

c) ERRADA, pois Medição e Análise é da categoria Suporte e não da categoria Gestãodo Processo.

d) ERRADA, pois Gestão de Con�gurações é da categoria de Suporte e não da categoriaGestão de Processo.

e) ERRADA, pois Gestão de Risco é da categoria Gestão de Projeto e não da categoriaSuporte.

É importante frisar que estudar essas classi�cações tanto por categoria quanto por nível dematuridade é importantíssimo, caso você venha a se preparar para um concurso que cobreconhecimentos em CMMI.

Página 90 de 120www.handbookdeti.com.br

Page 92: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

Categoria Áreas de Processo

Gestão de Processo

Enfoque no Processo OrganizacionalDe�nição do Processo OrganizacionalTreinamento OrganizacionalDesempenho de Processo OrganizacionalInovação e Implementação Organizacional

Gestão de Projeto

Planeamento de ProjetoMonitorização e Controle de ProjetoGestão de Acordo com o FornecedorGestão Integrada do ProjetoGestão de RiscoIntegração de EquipesGestão Integrada de FornecedoresGestão Quantitativa do Projeto

Engenharia

Gestão de RequisitosDesenvolvimento de RequisitosSolução TécnicaIntegração do ProdutoVeri�caçãoValidação

Suporte

Gestão de Con�guraçõesGarantia da Qualidade do Processo e do ProdutoMedição e AnáliseAnálise das Decisões e ResoluçãoAmbiente Organizacional para IntegraçãoAnálise e Resolução Causal

Tabela 13: classi�cação das áreas de processos por categoria.

Página 91 de 120www.handbookdeti.com.br

Page 93: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

Nível de Maturidade Áreas de ProcessoNível 1 � Inicial � Não há �

Nível 2 � Gerenciado

Gestão de RequisitosPlanejamento do ProjetoMonitorização e Controle do ProjetoGestão de Acordo com o FornecedorMedição e AnáliseGarantia da Qualidade do Processo e do ProdutoGestão de Con�gurações

Nível 3 � De�nido

Desenvolvimento de RequisitosSolução TécnicaIntegração do ProdutoVeri�caçãoValidaçãoEnfoque no Processo OrganizacionalDe�nição do Processo OrganizacionalTreinamento OrganizacionalGestão Integrada de ProjetosGestão de RiscoIntegração de EquipesGestão Integrada de FornecedoresAmbiente Organizacional para IntegraçãoAnálise das Decisões e Resolução

Nível 4 � Gerido QuantitativamenteDesempenho do Processo OrganizacionalGestão Quantitativa do Projeto

Nível 5 � OtimizadoInovação e Desenvolvimento OrganizacionalAnálise e Relação Causal

Tabela 14: classi�cação das áreas de processos por nível de maturidade.

Página 92 de 120www.handbookdeti.com.br

Page 94: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

38. Assuntos relacionados: Governança de TI, CMMI,Banca: ESAFInstituição: Superintendência de Seguros Privados (SUSEP)Cargo: Analista Técnico da SUSEP - Tecnologia da InformaçãoAno: 2010Questão: 2

Os Níveis de Maturidade de 1 a 5 do CMMI são:

(a). Inicial, Projetado, De�nido, Gerenciado Qualitativamente e Aplicado.

(b). Inicial, Gerenciado, Dirigido, Veri�cado Quantitativamente e Maximizado.

(c). Inicial, Gerenciado, De�nido, Gerenciado Quantitativamente e Otimizado.

(d). Planejado, Gerenciado, Revisto, Otimizado e Quanti�cado.

(e). Planejado, Projetado, Implantado, Gerenciado Quantitativamente e Otimizado.

Solução:

O CMMI (do inglês Capability Maturity Model Integration � Modelo Integrado de Capaci-dade e Maturidade) é um modelo de qualidade desenvolvido pelo SEI (Software EngineeringInstitute � Instituto de Engenharia de Software). Ele é resultado da integração de váriosmodelos de capacidade e maturidade existentes e estabelece um conjunto de diretivas quedevem ser seguidas de forma a melhorar o processo de desenvolvimento de uma organização.O CMMI não diz como fazer, mas sim o que deve ser feito.

O CMMI de�ne 5 diferentes níveis de maturidade. Esses indicam os diferentes estágiospelos quais uma organização deve passar para melhorar o seus processos de desenvolvi-mento. Eles também ajudam a caracterizar em que nível de qualidade uma organização seencontra e, dessa forma, fornecem um parâmetro de decisão que pode ser usado por clientesque desejam contratar os serviços da organização. Os níveis de maturidade do CMMI sãoos seguintes:

• Nível 1 (Inicial): nesse nível não existe controle ou gerenciamento sobre o funciona-mento dos diferentes processos existentes na organização;

• Nível 2 (Gerenciado): nesse nível já existe controle sobre os processos e esses sãodocumentados. Aquilo que deu certo para um projeto, é repetido em outros;

• Nível 3 (De�nido): nesse nível os processos já estão bem de�nidos e bem entendidos.Diferente do nível 2, o processo não precisa ser repetido e pode ser modi�cado de forma aatender requisitos de um determinado projeto. Dessa forma, os processos estabelecidossão melhorados com o passar do tempo;

• Nível 4 (Quantitativamente Gerenciado): nesse nível os processos são controladosusando-se medições e controles quantitativos. Através das estatísticas colhidas, osprocessos são ajustados de forma a se obter o melhor desempenho;

• Nível 5 (Otimizado): nesse nível, a preocupação é com relação à melhoria contínuados processos e à solução de problemas existentes. As metas de melhoria são continua-mente revisadas e os resultados obtidos são comparados com aquilo que era esperado.Nesse nível há também uma política de prevenção de problemas, o que não ocorre nonível 4.

Portanto, a resposta é a alternativa (C).

Página 93 de 120www.handbookdeti.com.br

Page 95: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

39. Assuntos relacionados: Governança de TI, CMMI,Banca: ESAFInstituição: Superintendência de Seguros Privados (SUSEP)Cargo: Analista Técnico da SUSEP - Tecnologia da InformaçãoAno: 2010Questão: 4

As abordagens para implementação do CMMI são:

(a). Abordagem por Sistemas e Abordagem Sequencial.

(b). Abordagem por Estágios e Abordagem Contínua.

(c). Abordagem por Gestores e Abordagem em Degraus.

(d). Abordagem por Estrutura e Abordagem por Processos.

(e). Abordagem por Simulação e Abordagem por Pontos de Função.

Solução:

A resposta é a alternativa (B).

Ao implementar o CMMI, existem duas abordagens que uma organização pode seguir:

• Contínua: permite que a organização melhore de forma incremental os processos deuma determinada área de processos (PA) ou grupo de PA's, sem a necessidade dese evoluir todas as PA's que o CMMI engloba. Por exemplo, nessa abordagem umaorganização pode possuir o nível 3 para a PA planejamento de projetos sem que talnível tenha sido atingido por outras PA's;

• Por estágios: nessa abordagem, para que a organização possa obter um determinadonível, todas as PA's de�nidas pelo CMMI devem ter avaliação compatível com o níveldesejado.

A decisão sobre qual abordagem seguir depende do per�l de cada organização. Por exemplo,pode não ser possível implementar o CMMI para uma PA devido a problemas operacionaisou mesmo por conta da resistência de algumas pessoas à implantação do modelo. Nesse casoseria mais conveniente seguir a abordagem contínua.

Página 94 de 120www.handbookdeti.com.br

Page 96: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

40. Assuntos relacionados: Governança de TI, CobIT,Banca: ESAFInstituição: Superintendência de Seguros Privados (SUSEP)Cargo: Analista Técnico da SUSEP - Tecnologia da InformaçãoAno: 2010Questão: 8

As áreas foco da Governança de TI na visão do COBIT são:

(a). Alinhamento Estratégico, Agregação de Valor, Gerenciamento de Riscos, Geren-ciamento de Recursos e Medições de Desempenho.

(b). Alinhamento Estratégico, Medições de Perdas, Gerenciamento de Riscos, Geren-ciamento de Requisitos e Condições de Mercado.

(c). Planejamento Estratégico, Valores de Ativos, Gerenciamento de Pessoas, Agre-gação de Componentes e Medições de Custos.

(d). Aquisições Estratégicas, Composição de Valor, Gerenciamento de Benefícios, Geren-ciamento de Recursos e Modi�cações de Desempenho.

(e). Alinhamento de Desempenho, Associação de Valores e Benefícios, Gerenciamentode Decisões, Gerenciamento de Perda de Recursos e Medições de Riscos.

Solução:

A Governança de TI surgiu da necessidade da avaliação do valor de TI, do gerenciamentodos riscos relacionados à TI e das crescentes necessidades de controle sobre as informações.Ela integra e institucionaliza boas práticas para garantir que a área de TI da organizaçãosuporte os objetivos de negócios.

Podemos dizer que, quando bem executada, ela habilita a organização a obter todas asvantagens de sua informação, maximizando os benefícios, capitalizando as oportunidades eganhando em poder competitivo.

Mas, para que a Governança de TI seja bem executada é imprescindível que a organiza-ção satisfaça os requisitos de qualidade, guarda e segurança de suas informações, bem comode todos seus bens. Além de assegurar que a organização cumpra estes requisitos e atinjaseus objetivos, os executivos devem também entender o estágio atual de sua arquitetura deTI e decidir que governança e controles ela deve prover.

Muitas responsabilidades, você não acha?

Para facilitar a vida destes executivos, ditando o �o que fazer� e não se preocupando �comofazer�, surgiu o Control Objective for Information and related Technology (CobIT), um frame-work que fornece as melhores práticas para gerenciamento de processos de TI, atendendo asnecessidades de gestão de uma organização, tratando os riscos do negócio, as necessidadesde controle e as métricas de desempenho.

Esse framework serve de suporte à implementação da Governança de TI (Figura 14), provendouma metodologia que assegura as suas 5 (cinco) áreas focos:

• Alinhamento estratégico: foca em garantir a ligação entre os planos de negócios e deTI, de�nindo, mantendo e validando a proposta de valor de TI, alinhando as operaçõesde TI com as operações da organização;

Página 95 de 120www.handbookdeti.com.br

Page 97: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

• Entrega de valor (Agregação de Valor): é a execução da proposta de valor de ITatravés do ciclo de entrega, garantindo que TI entrega os prometidos benefícios previstosna estratégia da organização, concentrado-se em otimizar custos e provendo o valorintrínseco de TI;

• Gestão de recursos: refere-se à melhor utilização possível dos investimentos e oapropriado gerenciamento dos recursos críticos de TI: aplicativos, informações, infra-estrutura e pessoas;

• Gestão de risco: requer a preocupação com riscos pelos funcionários mais experientesda corporação, um entendimento claro do apetite de risco da empresa e dos requeri-mentos de conformidade, transparência sobre os riscos signi�cantes para a organizaçãoe inserção do gerenciamento de riscos nas atividades da companhia;

• Medição de desempenho: acompanha e monitora a implementação da estratégia,término do projeto, uso dos recursos, processo de performance e entrega dos serviços,usando, por exemplo, �balanced scorecards� que traduzem as estratégias em ações paraatingir os objetivos, medidos através de processos contábeis convencionais.

São estas as áreas de foco que descrevem os tópicos que os executivos precisam atentar paradirecionar a TI dentro de suas organizações.

Concluímos, assim, que a alternativa A está CORRETA.

Figura 14: áreas de foco na Governança de TI.

Página 96 de 120www.handbookdeti.com.br

Page 98: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

41. Assuntos relacionados: Arquitetura de Computadores, Modelo de von Neumann, Arquite-tura de Harvard,Banca: ESAFInstituição: Superintendência de Seguros Privados (SUSEP)Cargo: Analista Técnico da SUSEP - Tecnologia da InformaçãoAno: 2010Questão: 11

Segundo o conceito da Máquina de Von Neumann

(a). apenas instruções �cam armazenadas.

(b). instruções e dados são armazenados na mesma memória.

(c). instruções e dados são armazenados em memórias distintas.

(d). instruções e dados não são armazenados, com vistas à otimização do uso damemória.

(e). os dados �cam armazenados na memória, não havendo armazenamento de in-struções.

Solução:

O conceito máquina de Von Neumann, ou �arquitetura de Von Neumann� é um conceito queapresenta um modelo de projeto para computadores digitais com programa armazenado. Ascaracterísticas encontradas nessa arquitetura podem ser encontradas em diversas arquite-turas de computadores atuais.

A arquitetura de Von Neumann consiste de três subsistemas: processamento de instruções,unidade aritmética e memória, como exibido na Figura 15. Uma característica importantedessa arquitetura é que instruções e dados compartilham o mesmo espaço de endereçamentoe, portanto, há apenas uma fonte de endereços para a memória: a unidade de processa-mento. A saída da memória é levada ou para a unidade de controle ou para a unidadearitmética, dependendo se uma instrução ou um dado está sendo trazido da memória. Umaconsequência dessa decisão de projeto é que instruções também podem ser tratadas comodados. Fonte: Computer architecture and implementation, Harvey G. Cragon.

Figura 15: arquitetura de Von Neumann.

Página 97 de 120www.handbookdeti.com.br

Page 99: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

Com essas informações, podemos responder à questão com certeza de que a alternativa b éa correta. Pelo relacionamento mutuamente exclusivo com as outras alternativas e da de-scrição acima, é possível compreender que o fato de instruções e dados serem armazenadosna mesma memória as torna incorretas.

Uma arquitetura que contrasta com a de Von Neumann, e que poderia corresponder àalternativa c é a arquitetura de Harvard, exempli�cada na Figura 16. Nela, o processador éconectado a dois bancos de memória independentes por dois buses diferentes. Na arquiteturaoriginal, um dos bancos de memória armazena dados enquanto o outro armazena instruções.�Sua maior vantagem é que dois acessos à memória podem ser feitos durante um único ciclode instrução.� Fonte: Electronic Circuit Design: From Concept to Implementation, NihalKularatna.

Figura 16: arquitetura de Harvard.

Página 98 de 120www.handbookdeti.com.br

Page 100: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

42. Assuntos relacionados: Arquitetura de Computadores, Arquitetura RISC, ArquiteturaCISC, Pipelining,Banca: ESAFInstituição: Superintendência de Seguros Privados (SUSEP)Cargo: Analista Técnico da SUSEP - Tecnologia da InformaçãoAno: 2010Questão: 12

Em uma Arquitetura RISC

(a). há poucos registradores.

(b). há pouco uso da técnica pipelining.

(c). as instruções possuem diversos formatos.

(d). as instruções são realizadas por microcódigo.

(e). as instruções utilizam poucos ciclos de máquina.

Solução:

Arquiteturas de computadores de conjunto de instruções reduzidos (RISC) possuem asseguintes características principais:

• todas as operações em dados são aplicadas a dados em registradores e, normalmente,mudam o estado de todo o registrador;

• as únicas instruções que alteram a memória são instruções de load e store, que movemos dados da memória para um registrador e de um registrador para a memória, respec-tivamente;

• há poucos formatos de instruções e todas as instruções tipicamente possuem o mesmotamanho. O código que identi�ca as operações, opcode costuma possuir o mesmotamanho, o que simpli�ca a etapa de decodi�cação da instrução.

Uma consequência dessa característica é que a implementação de pipelining é simpli�cadadrasticamente, um dos motivos pelos quais essa arquitetura foi projetada dessa forma4.Além disso, por possuir uma lógica mais simples, menos transistores serão usados paraimplementá-la, permitindo, originalmente, que o número de registradores e o paralelismointerno dos processadores fosse aumentado. Outra característica das arquiteturas RISC éque, como suas instruções realizam pouco trabalho, as instruções costumam executar empoucos ciclos de máquina, normalmente em um ciclo de memória.

Arquiteturas CISC, predecessoras das arquiteturas RISC, possuem a �loso�a de que de-vem existir instruções poderosas e fáceis de usar, movidos pelo fato de que, no início daevolução da computação, os projetos de hardware eram mais maduros que os projetos decompiladores.

Conhecendo um pouco mais sobre as características da arquitetura RISC, podemos discutiras alternativas desta questão.

4Computer Architecture: A quantitative approach, 4th edition, John L. Hennessy & David A. Patterson.

Página 99 de 120www.handbookdeti.com.br

Page 101: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

A) INCORRETA

Como vimos nas características básicas de arquiteturas RISC, é possível aumentar o númerode registradores quando comparadas a arquiteturas CISC. Considere, por exemplo, as ar-quiteturas MIPS e do 80386: Enquanto o 80386, arquitetura CISC, possui apenas oito reg-istradores de propósito geral, o MIPS, arquitetura RISC, possui trinta e dois registradoresde propósito geral. Assim, essa alternativa é incorreta.

B) INCORRETA

Como discutido acima, a facilidade de uso de pipelines é uma característica das arquiteturasRISC. O pipelining é facilitado por que, como as instruções são simples e, normalmente,com funções ortogonais, há uma separação clara entre cada estágio das instruções, o quefacilita a criação de pipelines. Portanto, essa alternativa é incorreta.

C) INCORRETA

Conforme previamente discutido, o formato das instruções de uma arquitetura RISC cos-tuma ser regular. Considere, por exemplo, a arquitetura MIPS I. Nela, há três tipos deinstruções: R, I e J. Todas iniciam com um código de identi�cação da operação, opcode, de6 bits. Além do opcode, as instruções do tipo J especi�cam um endereço de 26 bits parasalto para outra posição de memória. As instruções do tipo I, usadas para representar in-struções de transferência de dados, especi�cam dois registradores e um valor de endereço de16 bits. Esse endereço permite escolher qualquer palavra de memória dentro da faixa entreo endereço constante no registrador-base (campo rs da instrução de tipo I). Já as instruçõesde tipo R, onde R signi�ca que essas instruções operam sobre registradores, possuem cincocampos além do opcode:

• rs: o registrador contendo o primeiro operando;

• rt: o registrador contendo o segundo operando;

• rd: o registrador que armazena o resultado da operação;

• shamt: quantidade de bits que devem ser deslocados;

• funct: uma variação especí�ca da operação apontada no campo de opcode.

A Tabela 15 exibe um sumário das instruções do MIPS. O aspecto importante aqui é quenessa arquitetura todas as instruções possuem 32 bits. Quando contrastada com a arquite-tura do 80386, que possui instruções com tamanho variando de um a dezessete bytes, vemosque há diferença de formatos entre arquiteturas RISC e CISC. No entanto, as arquiteturasRISC tendem a possuir menos formatos de instruções que arquiteturas CISC.

Tipo Formato (bits) do mais signi�cativo ao menos signi�cativoR opcode (6) rs (5) rt (5) rd (5) shamt (5) funct (6)I opcode (6) rs (5) rt (5) imediato (16)J opcode (6) endereço (26)

Tabela 15: sumário das instruções do MIPS.

Página 100 de 120www.handbookdeti.com.br

Page 102: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

D) INCORRETA

Microcódigo é uma camada de instruções de hardware usadas na implementação de in-struções de mais alto nível. As instruções de microcódigo são chamadas micro instruções. Omicrocódigo costuma residir em uma memória especializada de alto desempenho e, quandoinstruções complexas são enviadas ao processador, elas são divididas em micro instruçõesque as implementam. Com o uso de microcódigo, o desenvolvimento da lógica de controledo computador se torna mais simples, já que é possível desenvolver hardware especializadopara implementar as micro instruções e construir as instruções mais complexas em cimadessas.

O uso de microcódigo não é inerente ao desenvolvimento de processadores RISC (ou CISC).E, por isso, essa alternativa é incorreta. No entanto, todos os processadores, desde 1995,que implementam a IA-32 (x86) fazem uso dessa técnica em seus projetos.

E) CORRETA

Conforme apresentado na discussão sobre arquiteturas RISC, essa é, realmente, uma carac-terística dessas arquiteturas: com a redução da complexidade das instruções, elas executamem poucos ciclos de máquina. Sendo esta alternativa considerada correta.

Página 101 de 120www.handbookdeti.com.br

Page 103: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

43. Assuntos relacionados: Sistemas Operacionais, Gerenciamento de Memória, Fragmen-tação Externa de Memória, Fragmentação Interna de Memória,Banca: ESAFInstituição: Superintendência de Seguros Privados (SUSEP)Cargo: Analista Técnico da SUSEP - Tecnologia da InformaçãoAno: 2010Questão: 15

Na alocação particionada dinâmica de memória

(a). ocorre fragmentação externa.

(b). ocorre fragmentação interna.

(c). não ocorre fragmentação externa.

(d). não ocorre nenhuma fragmentação.

(e). utilizam-se partições de tamanho �xo.

Solução:

Apesar do barateamento da tecnologia de produção de memórias RAM e na consequentefacilidade de acesso a tais componentes, a e�ciência no gerenciamento de memória continuasendo um requisito essencial aos Sistemas Operacionais (SOs), pois a demanda pelo recursode armazenamento por parte dos programas em execução acompanha de perto o aumentoda oferta de espaço.

Os processos (denominação dos programas, sob óptica do Sistema Operacional) precisamestar na memória principal (memória RAM) para serem executados pelo(s) processador(es).Em uma máquina equipada com apenas uma unidade de processamento, somente um pro-cesso pode ser efetivamente executado a cada ciclo.

Um esquema básico de gerência de memória, chamado Alocação Contígua Simples, con-siste na divisão da memória principal em duas partes: uma para o Sistema Operacional,outra para programas de usuários. Um controle de acesso à memória deve ser implementadopara evitar que os programas de usuários �invadam� o espaço de memória do SO. A Alo-cação Contígua Simples limita o tamanho do programa do usuário à quantidade de memóriainstalada na máquina (excetuando-se o espaço ocupado pelo SO), além de sub-utilizar talrecurso, já que ao carregar pequenos programas o espaço remanescente torna-se momen-taneamente inacessível. O uso do processador também não é otimizado, pois em chamadasde E/S (Entrada/Saída), por exemplo, outros processos continuam esperando a conclusãodo programa atualmente em execução para serem carregados em memória. Esse é o caso desistemas monoprogramados, como o DOS.

Uma tentativa de amenizar o problema da quantidade de memória disponível inferior aotamanho do programa a ser executado é um mecanismo chamado sobreposição (overlay), queopera veri�cando se o programa possui seções que não necessitem permanecer na memóriadurante toda a execução. A ideia é carregar apenas as seções necessárias a cada instantede execução, sobrepondo as seções não mais necessárias. O efeito colateral dessa manobraé a lentidão que a sobreposição de seções ocasiona à execução do programa como um todo.Além disso, esse mecanismo exige, no momento da programação, a de�nição das seções desobreposição por meio de diretivas especí�cas da linguagem de programação utilizada.

Página 102 de 120www.handbookdeti.com.br

Page 104: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

Para suportar simultaneamente vários processos na memória, o SO precisa ser dotado demultiprogramação (capacidade de execução �simultânea� de vários processos). Evidente-mente, um SO multiprogramado precisa de um esquema de gerenciamento de memória maiselaborado do que a Alocação Contígua Simples. Uma solução possível é a Alocação Con-tígua Particionada Estática (ou Alocação Particionada Estática). Nesse esquema, a memóriaprincipal deve ser subdividida em partições de tamanhos �xos. Os tamanhos das partições,estabelecidos no momento da inicialização do sistema, podem diferenciar-se entre si. Destaforma, antes de ser carregado, um processo tem seu tamanho avaliado pelo SO para seralocado na menor partição disponível que o comporte.

Algumas partições podem eventualmente �car vazias, caso os processos �em espera� paraserem executados não caibam nos espaços disponíveis. Outro problema enfrentado pelaAlocação Particionada Estática é a fragmentação interna de partição. Genericamente, afragmentação ocorre quando partes da memória, alocadas e não utilizadas por um processo,�cam impedidas de serem utilizadas por outros processos. A fragmentação interna ocorrequando um processo é carregado em uma partição de tamanho superior ao necessário parasua execução. O espaço não utilizado pelo processo permanece reservado até o �nal da exe-cução.

Para reduzir o excesso de fragmentação interna, a Alocação Contígua Particionada Dinâmica(ou Alocação Particionada Dinâmica) elimina o conceito de partição �xa e passa a alocar oespaço de memória exatamente necessário para a execução do processo. Apesar de resolver oproblema de fragmentação interna (pois não há partição), a Alocação Particionada Dinâmicaprecisa enfrentar o problema da fragmentação externa. À medida que os vários processossão alocados e desalocados da memória principal, espaços de memória remanescentes entreos vários processos podem ser tão pequenos a ponto de não comportarem qualquer processoque encontre-se em espera, gerando a fragmentação externa da memória. Tal problema podeser solucionado com a implementação da �compactação�, processo que consiste na realocaçãodinâmica de memória para os processos em execução. Enquanto os processos são alocadose desalocados, o SO veri�ca a existência de espaços de memória vazios e passa a realocardevidamente alguns desses processos para outros endereços de memória.

A opção a) está correta ao a�rmar que na Alocação Particionada Dinâmica ocorre frag-mentação externa de memória e, consequentemente, as opções c) e d) estão incorretas aoa�rmar o contrário. Tanto a opção b) quanto a opção e) estão incorretas, pois referem-se asituações exclusivamente relativas à Alocação Particionada Estática.

Página 103 de 120www.handbookdeti.com.br

Page 105: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

44. Assuntos relacionados: Redes de Computadores, TCP/IP, Endereçamento IP,Banca: ESAFInstituição: Superintendência de Seguros Privados (SUSEP)Cargo: Analista Técnico da SUSEP - Tecnologia da InformaçãoAno: 2010Questão: 18

Em relação ao protocolo TCP/IP é correto a�rmar que

(a). um endereço IP especi�ca um computador individual.

(b). um endereço IP não especi�ca uma conexão com uma rede.

(c). os endereços internet podem ser usados para se referir a redes.

(d). os endereços internet não podem ser usados para se referir a hosts individuais.

(e). os endereços internet podem ser usados para se referir a redes e a hosts individuais.

Solução:

O nome TCP/IP, na verdade, representa um conjunto de protocolos e uma arquitetura queé quase uma unanimidade quando se fala em Internet. Ele possui cinco camadas, que são:

• Aplicação: recebe requisições diretamente do aplicativo que necessita utilizar a redepara transmitir seus dados. Ela comunica-se com a camada de transporte através deportas. Como algumas aplicações utilizam portas padrão, a camada de transporte jáidenti�ca qual o tipo de conteúdo ele irá transportar de acordo com a porta. Exemplosde protocolos dessa camada: HTTP, SMTP, FTP, SSH, RTP, Telnet;

• Transporte: responsável por transformar os dados da camada de aplicação em pacotes.Os dois protocolos mais utilizados nesta camada são o TCP (protocolo con�ável quegarante a ordem, integridade e reenvio do dado se necessário) e UDP (protocolo maisrápido que o TCP, porém não checa nem a integridade nem a ordem). Exemplos deprotocolos dessa camada: TCP, UDP, DCCP, SCTP;

• Rede: responsável por levar os datagramas de uma máquina à outra. Se as máquinasnão estiverem na mesma rede, os dados dessa camada serão utilizados na execução doroteamento. É nesta camada que o protocolo IP, que será explicado posteriormente, seencontra;

• Enlace: a camada de rede entrega o datagrama para esta camada e, de acordo como tipo de rede, um protocolo especí�co irá entregar o datagrama encapsulado (agoradenominado quadro) ao seu destino ou, caso seja necessário o roteamento, ao roteadorindicado. Exemplos de protocolos dessa camada: Ethernet, 802.11 Wi�, PPP, TokenRing;

• Física: esta camada tem a missão de entregar os bits que formam o quadro entreguepela camada de enlace até o seu destino. O protocolo dessa camada novamente dependeo tipo de rede utilizada. Exemplos de padrões dessa camada: USB, Bluetooh, RS-232,par trançado.

Após essa breve descrição sobre o modelo TCP/IP, vamos falar sobre o endereço IP que é ofoco da questão.

O endereço IP ou endereço internet é formado por um conjunto de 32bits, podendo serrepresentado por quatro conjuntos de números decimais, variando de 0 a 255 e separadospelo caractere �.� (ponto) (ex. 192.168.0.1) e representa o endereço do host e da rede em

Página 104 de 120www.handbookdeti.com.br

Page 106: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

que este está inserido. Ele é utilizado em dois campos do protocolo IP (�source address� e�destination address�) que ocupa a camada de rede do protocolo TCP/IP.

Para se extrair o que é endereço de rede de um endereço IP uma máscara de rede é utilizada.A máscara de rede, que também é um endereço IP, atua como um �ltro sobre o endereçoalvo e através de uma operação �AND� e efetua essa extração. O exemplo na Tabela 16mostra como é feita essa extração para o endereço 192.168.0.111 que possui uma máscaraclasse C.

- Formato decimal Formato binárioEndereço IP 192.168.0.111 11000000.10101000.00000000.01101111

Mascara de rede 255.255.255.0 11111111.11111111.11111111.00000000Endereço de rede 192.168.0.0 11000000.10101000.00000000.00000000

após Operação �AND�

Tabela 16: exemplo de extração de máscara.

Análise da questão

Esta questão tenta confundir o candidato em dois aspectos, pois utiliza dois termos para rep-resentar um mesmo elemento e apresenta opções incompletas, o que pode induzi-lo ao erro.Primeiro vamos resolver o problema da ambiguidade: como descrito na de�nição acima,tanto endereço IP quanto endereço internet representam o mesmo elemento.

Após esse passo vamos analisar cada uma das opções:

a) um endereço IP especi�ca um computador individual.

INCOMPLETA: Um endereço IP pode especi�car um computador, porém existemoutras opões mais completas na sequência.

b) um endereço IP não especi�ca uma conexão com uma rede.

ERRADA: Como demonstrado nas de�nições acima, um endereço IP contém o en-dereço da rede.

c) os endereços internet podem ser usados para se referir a redes.

INCOMPLETA: Um endereço IP pode ser utilizado para se referir a uma rede,porém existem outras opões mais completas na seqüência.

d) os endereços internet não podem ser usados para se referir a hosts individuais.

ERRADA: Esta é uma das atribuições que um endereço IP possui.

e) os endereços internet podem ser usados para se referir a redes e a hosts individuais.

CORRETA: Como demonstrado pelas de�nições do embasamento teórico, estas sãoas principais funcionalidades do endereço IP. A opção também é mais completa, poisutiliza o termo host que representa não só computadores (opção A), mas qualquer

Página 105 de 120www.handbookdeti.com.br

Page 107: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

máquina que esteja conectada em uma rede e se refere tanto a redes quanto os hostsdiferentemente da opção C.

Página 106 de 120www.handbookdeti.com.br

Page 108: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

45. Assuntos relacionados: Redes de Computadores, Qualidade de Serviço (QoS),Banca: ESAFInstituição: Superintendência de Seguros Privados (SUSEP)Cargo: Analista Técnico da SUSEP - Tecnologia da InformaçãoAno: 2010Questão: 19

Qualidade de Serviço (Quality of Service - QoS) refere-se

(a). à qualidade do desenvolvimento de sistemas de rede antes de sua entrada emoperação.

(b). às garantias de interface estatística entre multiplexadores para evitar perda, re-tardo, vazão e jitter.

(c). às garantias de estatísticas de roteamento que um sistema de rede pode apresentarcom relação a perdas.

(d). às garantias de desempenho estatístico que um sistema de rede pode dar comrelação a perda, retardo, vazão e jitter.

(e). à auditoria de desempenho estatístico que um sistema assíncrono pode dar comrelação a avanço, retardo, concepção e jitter.

Solução:

Um �uxo de dados é uma sequência de pacotes desde uma origem até um destino. Em umarede sem conexões (comutação de pacotes), esses pacotes podem individualmente seguir rotasdistintas (diferentemente do que ocorre em redes orientadas a conexão, onde a rota é únicapara todos os pacotes). Quatro parâmetros básicos de�nem as necessidades de qualidade detransmissão exigidas pelos �uxos: con�abilidade (resiliência a perda), retardo (ou delay),�utuação (ou jitter) e largura de banda (ou vazão). Assim, entende-se por Qualidade deServiço um requisito das diversas aplicações de rede para as quais exige-se a manutençãodos valores destes parâmetros entre níveis mínimos e máximos pré-estabelecidos.

O parâmetro con�abilidade refere-se à garantia de transmissão sem perda dos pacotes.Aplicações como correio eletrônico e transferência de arquivos exigem altos níveis de con�-abilidade, já que a ausência de alguns pacotes poderá gerar perda de informação. Por outrolado, aplicações de áudio e vídeo por demanda são menos rigorosas nesse ponto, na medidaem que a ausência de alguns pacotes pode não prejudicar a experiência em tempo-real de-sejada pelo usuário. Contudo, o mesmo pode não ocorrer com essa experiência caso o nívelde �utuação na transmissão do �uxo cresça. A �utuação refere-se à chegada de pacotescom intervalos de tempo irregulares entre si, o que pode degradar bastante a execução de�uxo de áudio, por exemplo, causando interrupções indesejadas. Aplicações de VoIP (Vozsobre IP) e videoconferência sofrem com a �utuação, porém, em menor nível. O retardo(atraso uniforme na transmissão dos pacotes), contudo, prejudica enormemente estas duasúltimas categorias de aplicações, pois a sensação de interrupção provocada pela demora narecepção do �uxo áudio-visual prejudica a experiência em tempo-real desejada pelo usuário.As aplicações de correio eletrônico e de transferência de arquivos são �imunes� à �utuação eao retardo. A largura de banda, parâmetro que indica o volume máximo de transmissãode dados por unidade de tempo, é um parâmetro importantíssimo para a transmissão devídeos (devido à quantidade de informação a ser transmitida por unidade de tempo), sendoum pouco menos expressivo na transmissão de áudio e menos ainda em aplicações de correioeletrônico.

Página 107 de 120www.handbookdeti.com.br

Page 109: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

Além disso, como em uma rede sem conexões (caso da Internet) os pacotes podem seguircaminhos distintos desde a origem até o destino, pode ocorrer uma chegada desordenadadessas unidades de transmissão. Essa situação exige um reordenamento no usuário �nalpara a correta entrega de informação à aplicação. O parâmetro entrega desordenada(out-of-order ou desequencing) refere-se a essa situação, extremamente prejudicial à apli-cações de áudio e vídeo por demanda, por exemplo.

Nas redes de comutação de pacotes, em geral, são de�nidos três níveis de serviço, asaber: melhor esforço, onde não há garantia na entrega de �uxos; serviço diferenciado, quepermite de�nir níveis de prioridade para diferentes tipos de �uxos; e serviço garantido, ondehá reserva de recursos de redes para determinados tipos de �uxo.

Pela teoria exposta, observa-se que a opção d) é a única que apresenta-se coerentementede acordo com o solicitado pela questão, sendo, portanto, a resposta para a mesma.

Página 108 de 120www.handbookdeti.com.br

Page 110: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

46. Assuntos relacionados: Engenharia de Software, Análise de Sistemas, Análise Estrutu-rada, PSPEC,Banca: ESAFInstituição: Superintendência de Seguros Privados (SUSEP)Cargo: Analista Técnico da SUSEP - Tecnologia da InformaçãoAno: 2010Questão: 22

A especi�cação de processos (PSPEC) em análise estruturada

(a). é uma listagem organizada de todos os elementos de dados pertinentes ao sistema.

(b). é uma listagem estruturada dos elementos de dados gerados por processos externos.

(c). é usada para priorizar os processos do Diagrama de Fluxo de Dados (DFD) demaior complexidade.

(d). especi�ca os processos do Diagrama de Fluxo de Dados (DFD) que não comportamdescrição formal.

(e). é usada para descrever todos os processos do Diagrama de Fluxo de Dados (DFD)que aparecem no nível de re�namento �nal.

Solução:

A Modelagem de Análise é uma atividade de construção de modelos onde os requisitos (da-dos, funções e comportamento) do software são organizados e representados tanto na formatextual quanto na forma de diagramas, de modo que seja mais fácil entender e revisar osrequisitos.

A Modelagem de Análise tem como objetivo: descrever o que o cliente exige; estabele-cer a base para criação do projeto (design) do software; e de�nir um conjunto de requisitosque possam ser validados quando o software for construído.

A Modelagem de Análise é a primeira representação técnica do sistema. Muitos méto-dos ou metodologias foram propostos, mas os mais aplicados são a Análise Estruturada ea Análise Orientada a Objetos. A Análise Orientada a Objetos tem como propósito de�nirtodas as classes (e relacionamentos e comportamentos associados) que são relevantes para osoftware.

A Análise Estruturada tem como foco os processos e os dados e é fundamentada no princípioda decomposição funcional por meio de uma abordagem top-down. Ou seja, os dados sãoconsiderados separadamente das funções que os transformam e a decomposição funcional éusada intensamente Tem como �nalidade retratar o �uxo e o conteúdo das informações uti-lizadas pelo software, dividir o software em partes funcionais e comportamentais e descrevera essência daquilo que será construído.

A Análise Estruturada utiliza as técnicas de modelagem, as seguintes: Modelagem de Da-dos, utilizando Diagrama de Entidade-Relacionamento (DER); a Modelagem Funcional, uti-lizando Diagrama de Fluxo de Dados (DFD); e Modelagem de Controle, utilizando Diagramade Transição de Estados (DTE) (vide Figura 17).

O DER mostra as relações (cardinalidade e modalidade) existentes entre os itens de da-dos. O DFD indica como os dados são transformados à medida que se movem no sistema,

Página 109 de 120www.handbookdeti.com.br

Page 111: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

isto é, indica as funções e sub-funções que transformam os �uxos de dados (processos). ODTE indica como o software se comporta em conseqüência de eventos externos.

O Dicionário de Dados é uma lista organizada dos elementos do software, com de�niçõesprecisas e rigorosas, de modo que o usuário e o analista de sistemas tenham uma compreen-são comum dos �uxos de entrada, dos �uxos de saída, dos componentes dos depósitos dedados e dos cálculos intermediários.

Figura 17: técnicas de modelagem da Análise Estruturada.

A Especi�cação de Processo (Process Speci�cation - PSPEC) pode ser utilizada para especi-�car os detalhes de processamento implícito de uma bolha do DFD (processo), por exemplo:a entrada para uma função, o algoritmo, restrições e características de desempenho. Emoutras palavras, PSPEC é utilizada para descrever o funcionamento interno de um processorepresentado em um diagrama de �uxo. O conteúdo da especi�cação de processo pode in-cluir texto narrativo, uma descrição em linguagem de projeto de programa do algoritmo doprocesso, equações matemáticas, tabelas, diagramas ou grá�cos. As especi�cações criadaspara o processo do DFD pode servir como primeiro passo para criação da especi�cação derequisitos do software e como diretriz para o projeto de componente de software que vaiimplementar o processo.

A Especi�cação de Controle (Control Speci�cation - CSPEC) é usada para indicar comoo software se comporta quando um evento ou sinal de controle é percebido e que os pro-cessos são invocados como consequência da ocorrência do evento. A CSPEC representa ocomportamento do sistema de duas maneiras. O CSPEC contém um diagrama de transiçãode estado, que é uma especi�cação de comportamento seqüencial. Ele também contém umatabela de ativação de processos (PAT), especi�cação combinatória de comportamento. APAT representa a informação contida no DTE, no contexto de processos, não de estados.Isto é, a tabela indica que bolhas (processos) DFD serão invocados quando um evento ocor-rer. A CSPEC descreve o comportamento do sistema, mas não nos dá informação sobre otrabalho interno dos processos

Um sistema desenvolvido usando um método estruturado, freqüentemente, é difícil de sermantido. As principais di�culdades que os analistas enfrentavam com a aplicação da Análise

Página 110 de 120www.handbookdeti.com.br

Page 112: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

Estruturada é a distinção entre requisitos lógicos e físicos, e a ausência de uma abordagempara particionar o sistema em partes tão independentes quanto possível, de modo a facilitaro processo de análise.

De acordo com o explicado anteriormente, a alternativa correta é a letra (E), a PSPECé usada para descrever todos os processos do DFD que aparecem no nível de re�namento�nal.

Página 111 de 120www.handbookdeti.com.br

Page 113: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

47. Assuntos relacionados: Orientação a Objeto, Polimor�smo,Banca: ESAFInstituição: Superintendência de Seguros Privados (SUSEP)Cargo: Analista Técnico da SUSEP - Tecnologia da InformaçãoAno: 2010Questão: 23

Polimor�smo é a

(a). utilização múltipla de programas em análise orientada a objetos.

(b). habilidade de uma única operação ou nome de atributo ser de�nido em mais deuma classe e assumir diferentes implementações em cada uma dessas classes.

(c). habilidade de um programador em desenvolver aplicações e caracterizar objetoscom múltiplos atributos.

(d). utilização de uma classe com diferentes formatos em programas com de�nição deobjetos e atributos.

(e). habilidade de uma única variável ser utilizada em diferentes programas orientadosa objetos.

Solução:

O paradigma de Programação Orientada a Objeto (POO) surgiu no início da década de1970, com o advento da linguagem de programação Simula-68, e foi popularizado pela lin-guagem SmallTalk, desenvolvida nos laboratórios da Xerox. Fundamentalmente, o objetivoda metodologia de desenvolvimento orientado a objeto é propiciar reutilização de códigoe modularidade de escrita. Apesar de a escrita de código continuar sendo procedural, osconceitos de estruturação e de modelo computacional mudam drasticamente. Em vez debasear-se no modelo computacional tradicional (processador + memória + dispositivos deI/O), a Orientação a Objetos (OO) introduz um conceito-chave revolucionário e mais próx-imo da realidade: o objeto.

O objeto é um bloco de dados privado, cujo acesso ao conjunto de suas funcionalidadesestá regrado por condições especí�cas. Pode ser entendido como uma unidade dinâmica,composta por um estado interno privativo (estrutura de dados) e um comportamento (con-junto de operações). Filoso�camente, é tido como �um processador com memória própriae independente de outros objetos�. Desta forma, um objeto possui atributos (descritoresde suas características) e comportamentos (métodos que permitem, dentre outras ações, oacesso a seus atributos). Tecnicamente, o objeto é a instância de uma classe.

Quatro conceitos básicos envolvem a de�nição de uma linguagem OO: abstração, encap-sulamento, herança e polimor�smo. A abstração permite que as características essenci-ais de objetos sejam especi�cadas para determinada aplicação, �abstraindo-se� os detalhesdesnecessários. Na POO, as implementações tanto dos atributos quanto dos métodos de umobjeto são ocultadas dos demais objetos, através do encapsulamento de tais funcionali-dades. Apenas as interfaces de acesso a essas características são disponibilizadas. Com aherança, o reaproveitamento de código torna-se prático e efetivo, na medida em que sub-classes podem herdar características de superclasses. Além de evitar duplicação de código,a herança proporciona a extensibilidade de código, isto é, a capacidade de adaptar códigoherdado.

Página 112 de 120www.handbookdeti.com.br

Page 114: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

O polimor�smo é um conceito estreitamente relacionado à herança e diz respeito exata-mente a essa possibilidade de reaproveitamento e adaptação de código. Pelo polimor�smo, épossível a uma classe herdar atributos e operações de uma superclasse, adaptando a imple-mentação de tais características para as suas necessidades especí�cas. Efetivamente, apenaso nome da operação ou do atributo é aproveitado, pois o código de sua implementação éreescrito na subclasse.

A opção b) re�ete adequadamente o conceito de �polimor�smo�, sendo a resposta para aquestão apresentada.

Página 113 de 120www.handbookdeti.com.br

Page 115: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

48. Assuntos relacionados: Programação Multithreading, Thread,Banca: ESAFInstituição: Superintendência de Seguros Privados (SUSEP)Cargo: Analista Técnico da SUSEP - Tecnologia da InformaçãoAno: 2010Questão: 25

Em relação à programação multithreading, é correto a�rmar que

(a). multithreads podem ser oferecidos em modo usuário e modo organização.

(b). um thread é a sub-rotina de um programa que não pode ser executado de formaassíncrona.

(c). threads podem ser oferecidos em modo segmentado, modo estrutura, modo kernele modo híbrido.

(d). no ambiente multithread cada programa pode responder a várias processos con-correntes, em um único processador.

(e). no ambiente multithread, cada processo pode responder a várias solicitações con-correntes, caso haja mais de um processador.

Solução:

Um processo tradicional rodando em um sistema operacional possui apenas uma linha deexecução. Um processo possui sua própria área de memória. O conceito de multithreadsepara um processo em várias linhas de execução (Threads), cada uma rodando indepen-dentemente. Caso haja mais de um processador, um processo pode ter mais de uma threadexecutando simultaneamente na máquina.

A Thread compartilha o mesmo espaço de memória do processo de qual ela faz parte.No entanto, há itens que são intrínsecos das threads (apesar de poderem ser acessadas poroutras threads do processo): pilha, registradores, estado e program counter (apontador da in-strução atual). As propriedades do processo são: variáveis globais, arquivos abertos, espaçode endereço, processos �lhos, alarmes pendentes, sinais e tratadores de sinais, informaçãode conta (dono do processo, grupo, etc.).

As threads podem ser implementadas de três formas diferentes: Modo usuário, modo kernele modo híbrido.

O modo usuário pode ser implantado em um SO que não suporta threads, assim a im-plementação é um conjunto de procedimentos de gerência de threads e uma tabela paragerenciar as propriedades das mesmas. A principal vantagem é a velocidade de criação,destruição e alternação entre linhas de execução. No entanto, sua principal desvantagem éque chamadas de sistema bloqueantes, bloqueiam todo o processo e consequentemente todasas threads dele.

No modo kernel, o Kernel possui uma tabela que gerência as threads de todos os processose a criação e destruição dessas são feitas através de chamadas de sistemas o que causa perdade desempenho. Em compensação, chamadas de sistemas bloqueantes podem ser utilizadase há apenas o escalonamento de outra thread.

O modo híbrido busca atingir a velocidade do modo usuário com as vantagens do modo

Página 114 de 120www.handbookdeti.com.br

Page 116: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

kernel. Uma das abordagens utilizadas para isso é o escalonador de ativações. Nessa técnica,o kernel aloca processadores virtuais para cada processo e esses possuem um escalonador emmodo usuário que alocam threads a processadores. Em caso de ter mais de um processador,um processador virtual pode ser um processador real. Quando o kernel detecta que umathread será bloqueada, ele noti�ca o processo através de um upcall, que é a ativação doescalonador a partir de um ponto inicial conhecido. O sistema é parecido com a utilizaçãode sinais.

Sendo assim, como resolução da questão anterior, temos:

a) ERRADO: como citado anteriormente Mutithreads pode ser oferecida em modo usuário,kernel e híbrido;

b) ERRADO: uma thread é uma linha de execução de um processo. Ela normalmentetem como ponto inicial uma sub-rotina. Um processo poder ou não poder ser executadoassincronamente não possui relação com a criação de uma thread;

c) ERRADO: as threads são oferecidas nos três modos citados anteriormente;

d) ERRADO: em um ambiente multithread um processo pode possuir várias linhas deexecução simultâneas (threads) executando concorrentemente em um processador;

e) CORRETO: um exemplo desse fato pode ser um servidor web multithread, onde háum receptor de requisições e a cada requisição, ele cria uma thread para atendê-la. Sehouver mais de um processador poderá haver mais de uma solicitação sendo atendidaao mesmo tempo por processadores diferentes.

Página 115 de 120www.handbookdeti.com.br

Page 117: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

49. Assuntos relacionados: Programação, Orientação a Objeto, Análise Orientada a Objetos,

Banca: ESAFInstituição: Superintendência de Seguros Privados (SUSEP)Cargo: Analista Técnico da SUSEP - Tecnologia da InformaçãoAno: 2010Questão: 26

São características usadas para seleção de objetos a serem considerados na Análise Orientadaa Objetos:

(a). informação retida, múltiplos atributos, requisitos essenciais.

(b). informação produzida, múltiplos atributos, requisitos periféricos.

(c). informações essenciais, múltiplos processos, requisitos essenciais.

(d). informação retida, múltiplos referenciamentos, requisitos top-down.

(e). informação referenciada, atributos numéricos, requisitos essenciais.

Solução:

A Análise Orientada a Objetos consiste na de�nição das classes que representam oproblema a ser resolvido. Também deve ser de�nido a maneira pela qual as classes se rela-cionam umas com as outras, o funcionamento interno dos objetos (atributos e operações) eos mecanismo de comunicação (mensagens). As características que descrevem um sistemaou produto, devem ser tomadas como base para a de�nição das características estáticas edinâmicas dessas classes.

Primeiramente, os casos de uso devem ser criados. Os casos de uso descrevem os cenáriosde como atores (pessoas, agentes, outros sistemas) interagem com o sistema a ser construído.

A modelagem Classe-Responsabilidade-Colaboração (CRC) transforma as informações con-tidas nos casos de uso em classes e suas colaborações com outras classes. Uma linguagemuni�cada de modelagem é utilizada para descrever as características estáticas e dinâmicasdas classes.

Basicamente, as tarefas a serem realizadas pela Análise Orientada a Objetos são:

• Identi�cação de Classes;

• Especi�cação de Hierarquias de Generalização/Especialização;

• Identi�cação de Associações e Atributos;

• Modelagem do Comportamento;

• De�nição das Operações.

Entre os principais métodos de Análise Orientada a Objetos, nos quais não entraremos emdetalhes, podemos citar:

• Método de Booch;

• OMT;

• OOSE (Jacobson);

• Método de Coad & Yourdon;

Página 116 de 120www.handbookdeti.com.br

Page 118: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

• Rumbaugh;

• Wirfs-Brock.

Houveram várias tentativas em se de�nir um método padrão que acabaram sendo di�cul-tadas devido, principalmente, à di�culdade em se de�nir um processo padrão de análise eprojeto. Entretanto, um passo importante já foi dado: a criação da Linguagem de Mod-elagem Uni�cada (UML), que é uma notação padrão que pode ser utilizada em diversosmétodos de modelagem.

Dada a especi�cação de requisitos e os diagramas de casos de uso e suas descrições, amodelagem do sistema pode ser iniciada. O processo mais importante em um método ori-entado a objetos é a descoberta de quais classes devem ser incluídas no modelo.

A expressão inicial do sistema é representada pelas classes de um modelo. O passo ini-cial na identi�cação de classes é a revisão e discussão da especi�cação de requisitos. Comoestratégia, a especi�cação de requisitos pode ser lida procurando por substantivos.

Nem todas as classes devem ser incluídas no modelo. Mo caso da identi�cação de classes,alguns critérios são essenciais para a inclusão das mesmas durante a Análise Orientada aObjetos:

• informação retida: os atributos são relevantes, ou seja, precisam ser lembrados para ofuncionamento do sistema;

• múltiplos atributos: se existe somente um atributo no objeto, provavelmente, o can-didato é atributo de outra classe;

• requisitos essenciais: a classe candidata é válida independentemente da tecnologia uti-lizada;

• serviços necessários: o objeto precisa exibir algum comportamento (processamento);

• vários objetos na classe: deve ser possível identi�car vários objetos para a classe can-didata;

• atributos comuns: os atributos aplicam-se a todos os objetos da classe;

• serviços comuns: os serviços aplicam-se a todos os objetos da classe;

• resultados não derivados: a classe candidata não pode ser derivada de atributos eserviços de outras classes.

Esse é somente o começo de uma Análise Orientada a Objetos e, no momento, não vamosnos estender às etapas seguintes, pois a questão envolve especi�camente a Identi�cação deClasses (ou Objetos).

De acordo com os três primeiros itens da lista acima, concluímos que a alternativa cor-reta é a letra (A).

Página 117 de 120www.handbookdeti.com.br

Page 119: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

50. Assuntos relacionados: Banco de Dados, SQL, Transact SQL,Banca: ESAFInstituição: Superintendência de Seguros Privados (SUSEP)Cargo: Analista Técnico da SUSEP - Tecnologia da InformaçãoAno: 2010Questão: 33

Em relação às operações em bancos de dados SQL, é correto a�rmar que

(a). o Transact-SQL não permite alterar a credencial de login.

(b). o Transact-SQL permite rede�nir a senha desde que seja fornecida a senha antiga.

(c). para executar consultas de Transact-SQL pode-se emitir instruções ao se iniciar oSQL/CMD.

(d). pode-se criar bancos de dados utilizando-se Transact-SQL, por meio do comandoSTART DATABASE.

(e). pode-se restaurar bancos de dados utilizando-se Transact-SQL, por meio dos co-mandos REUSE DATABASE e RESET BLOG.

Solução:

A Structured Query Language, ou SQL é uma linguagem de banco de dados desenvolvidapara gerenciar dados em Sistemas de Gerência de Banco de Dados Relacional (RDBMS), efoi originalmente baseada em álgebra relacional. Seu escopo inclui inserção, remoção, con-sulta de dados, criação e modi�cação de esquemas e controle de acesso a dados.

SQL é uma linguagem declarativa, ao contrário de linguagens de programação como C ouPascal que são imperativas. Apesar de haver padrões para o SQL (ANSI SQL92, SQL99 porexemplo), a maioria das implementações utilizam extensões que incluem funcionalidades delinguagens de programação procedural, como controle de �uxo, por exemplo.

Transact SQL ou TSQL é a extensão proprietária Microsoft e Sybase do SQL. Para a uti-lização do T-SQL é necessário o Microsoft SQL Server. Toda aplicação que se comuniquecom um SQL Server utiliza instruções T-SQL.

Entre as funcionalidades adicionais que o Transact SQL oferece em relação ao SQL, pode-secitar: Controle de �uxo, variáveis locais, funções adicionais para tratamento de �strings�,processamento de datas, funções matemáticas etc.

a) ERRADO: uma credencial é um registro que contém informações de autenticaçãonecessárias para se conectar a serviços fora do SQL Server. É criada pelo comandoCREATE CREDENTIAL e as propriedades das credenciais podem ser alteradas pelocomando ALTER CREDENTIAL. Uma credencial pode ser mapeada para um logindo SQL Server através do comando CREATE LOGIN;

b) ERRADO: transact-SQL permite rede�nir a senha através da instrução ALTER LO-GIN. Para alterar senha de outros usuários é necessário a permissão ALTER ANYLOGIN. Se o usuário atual tiver permissão CONTROL SERVER, ele não precisa in-formar o antigo password;

c) CORRETO: o SQL/CMD é um utilitário que permite que instruções SQL e TSQLsejam escritas e enviadas ao servidor SQL Server, inclusive consultas;

Página 118 de 120www.handbookdeti.com.br

Page 120: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

d) ERRADO: cria-se banco de dados através do comando CREATE DATABASE. STARTDATABASE não é um comando T-SQL;

e) ERRADO: o comando para restaurar backups é o RESTORE. Ele permite restaurarbanco de dados inteiros, fazer restaurações parciais, apenas arquivos ou grupo de ar-quivos de banco de dados. REUSE DATABASE e RESET BLOG não são comandosT-SQL.

Página 119 de 120www.handbookdeti.com.br

Page 121: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

Questao Resposta

1 D

2 C

3 C

4 A

5 E

6 A

7 C

8 B

9 C

10 A

11 C

12 B

13 D

14 D

15 B

16 B

17 C

18 D

19 C

20 A

21 C

22 B

23 E

24 D

25 D

26 E

27 E

28 B

29 D

30 B

31 C

32 B

33 A

34 A

35 C

36 B

37 A

38 C

39 B

40 A

41 B

42 E

43 A

44 E

45 D

46 E

47 B

48 E

49 A

50 C

Página 120 de 120 Handbook de TI Além do Gabarito

Page 122: handbook_questoes_vol10 - Cópia

Índice Remissivo

Algoritmos de Criptogra�a, 76Análise de Sistemas, 109Análise Estruturada, 109Análise Orientada a Objetos, 116Aritmética Computacional, 54Arquitetura CISC, 99Arquitetura de Computadores, 54, 97, 99Arquitetura de Harvard, 97Arquitetura RISC, 99ASCII, 20, 51Assinatura Digital, 76Ataques DoS, 39Atributos e Classes, 81

Banco de Dados, 86, 118Barramento de Comunicação, 51Bridge, 60

Códigos Maliciosos, 42Cavalo de Tróia, 39Certi�cado Digital, 76Class-Based Queueing (CBQ), 29CMM, 88CMMI, 90, 93, 94CobIT, 95Comando export, 34Comutação de Circuitos, 67Comutação de Pacotes, 67Criptogra�a, 45, 76Criptogra�a Assimétrica, 45, 76Criptogra�a Simétrica, 76CSMA/CD, 62

Device Driver, 47Di�Serv, 31DNS, 74Dynamic Link Libraries (DLL), 51

Elementos de Rede, 60, 62Endereçamento IP, 9, 62, 104Engenharia de Software, 88, 109Entidade de Registro de Domínio, 74Estruturas de Dados, 79Ethernet, 7External Data Representation (XDR), 20

Fair Queuing (FQ), 29Firewall, 36First-Come, First-Served (FCFS), 29

First-Come, Last-Served (FCLS), 29Fragmentação de Pacotes, 11Fragmentação Externa de Memória, 102Fragmentação Interna de Memória, 102

Gateway, 60Gateway de Aplicação, 36Gerenciamento de Con�gurações, 16Gerenciamento de Contas, 16Gerenciamento de Falhas, 16Gerenciamento de Memória, 102Gerenciamento de Performance, 16Gerenciamento de Redes, 16Gerenciamento de Segurança, 16Governança de TI, 90, 93�95

HTML, 20Hub, 60, 62

ICMP, 24IEEE 802.11, 26IEEE 802.3, 7Interface SCSI, 47Intrusion Detection System (IDS), 36

Lógica, 49

Management Information Base (MIB), 18Maximum Transfer Unit (MTU), 11Microsoft Windows 2000, 58Modelo de von Neumann, 97Modelo OSI, 60, 71Modelos de Qualidade, 88MPLS, 31Multipurpose Internet Mail Extensions (MIME),

20

Orientação a Objeto, 81, 84, 112, 116

Phishing, 39Pipelining, 99Polimor�smo, 112Pool de Impressão, 47Porta de Comunicação, 51Porta Serial, 47Programação, 79, 84, 116Programação Multithreading, 114Protocolo DHCP, 13Protocolo IP, 11, 65Protocolo RTP, 24Protocolo TCP, 24PSPEC, 109121

Page 123: handbook_questoes_vol10 - Cópia

Handbook de Questões de TI Comentadas para Concursos Volume 10 � Edição 1

Qualidade de Serviço (QoS), 107

RAID, 58Redes de Computadores, 4, 6, 7, 9, 11, 13, 16,

18, 24, 26, 27, 29, 31, 60, 62, 65, 67,71, 74, 104, 107

RSVP, 24, 27

Segurança da Informação, 36, 39, 42, 45, 76Shell, 34Sistemas Operacionais, 102Sni�ng, 39SNMP, 18Spoo�ng, 39SQL, 86, 118Switch, 60Systems Network Architecture (SNA), 60

Técnicas de En�leiramento, 29TCP/IP, 4, 36, 65, 71, 104Thread, 114Tipos de Ataque, 39Token Ring, 62Topologias de Rede, 6Transact SQL, 118Triggers, 86

Variável de Ambiente, 34Virtual Local Area Network (VLAN), 36Virtual Private Network (VPN), 31, 36, 62

Weighted Fair Queueing (WFQ), 29Wireless Local Area Network (WLAN), 26

Página 122 de 120www.handbookdeti.com.br